20165224 陆艺杰 网络攻防 实验2

Exp2 后门原理与实践

使用netcat获取主机操作Shell,cron启动

记下主机ip

kali连接

主机获取权限

2使用socat获取主机操作Shell, 任务计划启动

kali监听端口

主机连接kali

 3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

用matesploit定制个后门

受害机打开传输程序 监听 把接受的写入5224hm

kali把后门传出

接收

kali 打开msfconsole进入 选择监听模块  设置ip端口

 

受害机打开后面 反弹连接kali

kali获取了shell

 

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 

get system命令获取权限

keyscan相关命令获取键盘记录

 

record相关命令获取麦克风

webcam相关命令获取摄像头

 

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

给后门程序换个皮  捆绑在别的程序上

(2)例举你知道的后门如何启动起来(win及linux)的方式?

诱惑用户打开

设置自启动程序

捆绑其他程序启动

(3)Meterpreter有哪些给你映像深刻的功能?

几个参数生成后门

(4)如何发现自己有系统有没有被安装后门?

扫描进程端口 开启安全软件

实验总结与体会

要继续提高自己解决问题的能力,多上网查找资料

原文地址:https://www.cnblogs.com/lyj-/p/10585682.html