20155325 Exp2 后门原理与实践

基础问答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
    乱点链接
    学电脑小白不正确配置电脑
    下载非官网软件

  • 例举你知道的后门如何启动起来(win及linux)的方式?
    软件:ncat socat
    修改文件:crontab
    与其他方式(比如木马)联合,被其他程序启动

  • Meterpreter有哪些给你映像深刻的功能?
    截屏 录音 录像

感觉毫无隐私可言了

  • 如何发现自己有系统有没有被安装后门?

使用杀毒软件;根据系统的行为判定;还有自己的直觉

实验遇到的问题及解决

  • 问题一:虚拟机win7无法打开网页微信登录界面
    解决:换个火狐浏览器
  • 问题二:虚拟机win7和kali同一个IP

    解决:这大概是一个悲伤的故事:我们都生于VB,我win7愿意追随着你-kali;我尽力模仿你的一切,连IP都不放过,但……我们却永远ping不通,我们最近的相遇也仅止于IP了吧。

    后来发现其实是网络设置的模式,VB-设置-网络-连接方式,换一种连接方式

20155325 Exp2 后门原理与实践

但是,故事还是让我觉得太虐了,我觉得虚拟机win7和kali不适合在一起(其实是出于安全性的考量)所以我决定使用“仅主机(Host-Only)网络”模式。把网和杀毒软件关了,主机win的IP用:以太网适配器 VirtualBox Host-Only Network

实验过程

++很多人的过程已经写得很详细了,我这也没有必要赘述,贴出过程图,证明是我自己做的++

推荐链接:
20145215《网络对抗》Exp2 后门原理与实践20155312 张竞予 Exp2 后门原理与实践

Windows获得Linux Shell

20155325 Exp2 后门原理与实践

Linux获得Windows Shell

20155325 Exp2 后门原理与实践

使用netcat获取主机操作Shell,cron启动

20155325 Exp2 后门原理与实践

使用socat获取主机操作Shell, 任务计划启动

20155325 Exp2 后门原理与实践

20155325 Exp2 后门原理与实践

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

20155325 Exp2 后门原理与实践

20155325 Exp2 后门原理与实践

20155325 Exp2 后门原理与实践

20155325 Exp2 后门原理与实践

成功截屏啦~~~

实验感悟

2333特别是做完这个实验后,我觉得网络上是不可能安全的,最简单的办法就是上网的时候规矩些,不乱点,不乱下载东西,不发表奇怪的言论,尽量别留下个人隐私相关的信息。

各位……加油吧

上一篇:保存文件


下一篇:【30集iCore3_ADP出厂源代码(ARM部分)讲解视频】30-2 工程及程序构架介绍