20145311王亦徐《网络对抗技术》后门原理与实践

author author     2022-08-25     687

关键词:

20145311王亦徐《网络对抗技术》后门原理与实践

实验内容

  • 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动
  • 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录、提权等内容 

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式? 
类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中
(2)例举你知道的后门如何启动起来(win及linux)的方式?
windows:任务计划启动、修改注册表、绑定软件
linux:cron定时启动
(3)Meterpreter有哪些给你映像深刻的功能?
可以盗取用户sam文件中的口令
(4)如何发现自己有系统有没有被安装后门?
感觉还是杀毒软件最靠谱 哈哈哈

实验过程

使用netcat:linux与windows互相获得shell

技术分享

技术分享

技术分享

技术分享

  • 主要就是一个监听,另一个反弹端口连接
  • 传输文件也是类似,只是加上输入输出流

技术分享

技术分享

技术分享

linux设置cron启动

技术分享

定时1分钟启动

windows任务计划启动

技术分享

技术分享

socat的使用

与ncat类似,具体可参照help帮助文档

技术分享

技术分享

使用MSF meterpreter

主要就是先生成一个后门程序(感觉就是将一段shellcode封装到了一个exe文件中),将其以各种方式拷贝到目标主机上,将其启动

在控制端利用meterpreter平台等待连接,成功连接个后便可以获得主机的部分权限

技术分享

技术分享

技术分享

这里的端口以及主机号需要与之前的一致

一些功能的尝试

技术分享

技术分享

实验体会

 本次实验主要是利用meterpreter和后门程序从而取得目标主机的一些权限,可见目前后门的功能还是比较强大的

再有就是还有几个问题需要在之后的学习中解决

1、如何将后门程序拷贝到目标主机(毕竟实际环境中目标主机不可能真的尝试着去反向连接攻击的主机),如何将后门程序绑定到其他软件,如何通过点击链接的方式将程序自动下载到目标主机中,还有我想的是可不可以类似于摆渡木马,插入u盘即拷贝

2、如何隐藏后门程序的进程,如何进行免杀

3、如何远程地修改注册表或者新建计划任务启动,从而使后门能够自动运行

 









20145311王亦徐《网络对抗技术》信息收集与漏洞扫描

20145311王亦徐《网络对抗技术》信息收集与漏洞扫描实验内容利用whois、nslookup、dig进行域名注册信息、ip信息查询使用tracert进行路由信息查询使用在线网站查询ip地理位置使用nmap查询存活主机、目标主机开放的端口等利用openvas... 查看详情

20145311王亦徐《网络对抗技术》mal_逆向与bof基础

20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础实践目标运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法:1、利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShel... 查看详情

20154329《网络对抗技术》后门原理与实践

#Exp2后门原理与实践 ##实验准备 1.知识储备 关于netcat:    又名nc,ncat.是一个底层工具,进行基本的TCPUDP数据收发。常被与其他工具结合使用,起到后门的作用。2.f附件准备 在课程主页下载附件ncat.exe... 查看详情

20145311《信息安全系统设计基础》实验四驱动程序设计

20145211《信息安全系统设计基础》实验四驱动程序设计小组成员:20145211黄志远20145311王亦徐实验博客链接 查看详情

20154307《网络对抗技术》实验二后门原理与实践(代码片段)

20154307《网络对抗技术》实验二后门原理与实践一、基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?答:下载盗版软件或者盗版电影的时候。(2)例举你知道的后门如何启动起来(win及linux)的方式?答:linux的c... 查看详情

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践(代码片段)

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践常用后门工具一、Windows获得Linux的Shell在本机cmd中使用ipconfig获得windows的IP地址1.windows打开监听2.Linux反弹连接winnc(主机ip)5231(所设置的端口)-e/bin/sh3.windows下获得一个linuxshel... 查看详情

20155204王昊《网络对抗技术》exp2后门原理与实践(代码片段)

20155204王昊《网络对抗技术》EXP2后门原理与实践一、实验内容准备工作(试用ncat、socat)1.使用netcat获取主机操作Shell,cron启动。明确目标:要利用crontab命令从Windows获得linux的shell。在Windows下监听自定端口。用man命令查询crontab... 查看详情

2019-2020-2网络对抗技术20174326旦增列错exp2后门原理与实践(代码片段)

 2019-2020-2网络对抗技术20174326旦增列错Exp2后门原理与实践目录一、实验介绍二、实验准备三、实验过程任务一:使用netcat实现windows,linux之间的后门连接任务二:使用socat获取主机操作Shell,任务计划启动任务三:MFSmeterpreter生... 查看详情

2019-2020-220175303柴轩达《网络对抗技术》exp2后门原理与实践(代码片段)

目录2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1.基础知识总结2.实验内容任务一任务二任务三任务四任务五3.问题与解决4.基础问题回答5.实验总结与体会2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1... 查看详情

2017-2018-2《网络对抗技术》20155322第五周exp2后门原理与实践(代码片段)

#2017-2018-2《网络对抗技术》20155322第五周Exp2后门原理与实践[博客目录]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-使用nc实现win,mac,Linux间的后门连接2.2-meterpreter的应用2.3-MSFPOST模块的应用2.4-注入Shellcode并执行3-... 查看详情

网络对抗技术2017-2018-220152515exp2后门原理与实践(代码片段)

1.实验内容(1)使用netcat获取主机操作Shell,cron启动(0.5分)(2)使用socat获取主机操作Shell,任务计划启动(0.5分)(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)(4)使用MSFmeterpreter(... 查看详情

20145311《信息安全系统设计基础》实验三实时系统的移植

20145311《信息安全系统设计基础》实验三实时系统的移植北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础班级:1453姓名:王亦徐黄志远学号:2014531120145211成绩:指导教师:娄嘉鹏实验日期:2016.11.17实验密级:... 查看详情

2019-2020-220175305张天钰《网络对抗技术》exp2后门原理与实践

2019-2020-220175305张天钰《网络对抗技术》Exp2后门原理与实践知识点概括后门:不经过正常认证流程而访问系统的通道。后门类型:编译器留后门操作系统留后门应用程序中留后门潜伏于操作系统中或伪装为特定应用的专用后门程... 查看详情

2019-2020-2网络对抗技术20175311胡济栋exp2后门原理与实践(代码片段)

2019-2020-2网络对抗技术20175311胡济栋Exp2后门原理与实践一、实验介绍1.后门原理概念后门就是不通过正常认证流程而非法访问操作系统的通道,一般编译器、操作系统、应用程序中都可能留有后门。2.后门操作流程获取常用后门程... 查看详情

2018-2019-2网络对抗技术20165236exp2后门原理与实践

2018-2019-2网络对抗技术20165236Exp2后门原理与实践 一、实验内容(3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell,任务计划启动(0.5分) (3)使用MSFmeterpreter(或其他软件)生成可... 查看详情

2018-2019-220165217《网络对抗技术》exp2后门原理与实践

2018-2019-220165217《网络对抗技术》Exp2后门原理与实践实验内容使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机... 查看详情

20165324何春江网络对抗技术exp:2后门原理与实践(代码片段)

20165324何春江网络对抗技术Exp:2后门原理与实践课程学习:后门后门:是不经过正常认证流程而访问系统的通道,存在与编译器、操作系统、固件和应用中等等。后门工作流程:程序→植入→运行→免杀。后门工具:NC(netcat)... 查看详情

2018-2019-2网络对抗技术20165318exp2后门原理与实践(代码片段)

2018-2019-2网络对抗技术20165318Exp2后门原理与实践后门的基本概念及实验内容常用后门工具netcatWin获得LinuxShellLinux获得WinShellMeterpreter实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计... 查看详情