后门原理与实践
后門原理與實(shí)踐
實(shí)驗(yàn)基礎(chǔ)
本次實(shí)驗(yàn)需要我們掌握后門的基礎(chǔ)知識,學(xué)習(xí)使用netcat實(shí)現(xiàn)Windows,Linux之間的后門連接,學(xué)習(xí)使用Metaspolit的msfvenom指令生成簡單的后門程序,學(xué)會MSF POST模塊的應(yīng)用。
后門概念
后門就是不經(jīng)過正常認(rèn)證流程而訪問系統(tǒng)的通道。
哪里有后門呢?
-編譯器留后門
-操作系統(tǒng)留后門
-最常見的當(dāng)然還是應(yīng)用程序中留后門
-還有就是潛伏于操作系統(tǒng)中或偽裝為特定應(yīng)用的專用后門程序。
我們接下來講得是一個(gè)相對狹義一點(diǎn)的后門的概念:
-特指潛伏于操作系統(tǒng)中專門做后門的一個(gè)程序,
-“壞人”可以連接這個(gè)程序
-遠(yuǎn)程執(zhí)行各種指令
-概念和木馬有重疊
常用后門工具
1.NC或netcat
又名nc,ncat
http://nc110.sourceforge.net/
http://netcat.sourceforge.net/.
是一個(gè)底層工具,進(jìn)行基本的TCP UDP數(shù)據(jù)收發(fā)。常被與其他工具結(jié)合使用,起到后門的作用。
Linux: 一般自帶netcat,“man netcat” 或"man nc"可查看其使用說明。
Windows: 課程主頁附件中下載ncat.rar解壓即可使用。
Mac: 系統(tǒng)自帶,“man nc”,查看其使用說明。
2.Meterpreter
——后門就是一個(gè)程序。
——傳統(tǒng)的理解是:有人編寫一個(gè)后門程序,大家拿來用。
——后來有一些牛人呢,就想編寫一個(gè)平臺能生成后門程序。這個(gè)平臺呢,把后門的
-基本功能(基本的連接、執(zhí)行指令),
-擴(kuò)展功能(如搜集用戶信息、安裝服務(wù)等功能)
-編碼模式,
-運(yùn)行平臺,
-以及運(yùn)行參數(shù)
全都做成零件或可調(diào)整的參數(shù)。用的時(shí)候按需要組合,就可以生成一個(gè)可執(zhí)行文件。
典型的平臺就包括有:
intersect
Metaspolit的msfvenom指令
Veil-evasion
實(shí)驗(yàn)內(nèi)容
(1)使用netcat獲取主機(jī)操作Shell,cron啟動(dòng)
(2)使用socat獲取主機(jī)操作Shell, 任務(wù)計(jì)劃啟動(dòng)
(3)使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機(jī)并運(yùn)行獲取主機(jī)Shell
(4)使用MSF meterpreter(或其他軟件)生成獲取目標(biāo)主機(jī)音頻、攝像頭、擊鍵記錄等內(nèi)容,并嘗試提權(quán)
(5)可選加分內(nèi)容:使用MSF生成shellcode,注入到實(shí)踐1中的pwn1中,獲取反彈連接Shell
實(shí)驗(yàn)過程
一、使用netcat獲取主機(jī)操作Shell,cron啟動(dòng) 首先查看Windows主機(jī)和虛擬機(jī)kali的IP地址
在kali里設(shè)置定時(shí)任務(wù):定時(shí)啟動(dòng)netcat
在預(yù)定時(shí)間,啟動(dòng)win端程序,獲取到了對應(yīng)kali的一個(gè)命令行,可以執(zhí)行命令并獲取到結(jié)果。
二、使用socat獲取主機(jī)操作Shell,任務(wù)計(jì)劃啟動(dòng)
現(xiàn)在我們要通過使用socat從kali中獲取Windows shell,首先打開Windows中的計(jì)算機(jī)管理中的任務(wù)計(jì)劃程序,然后創(chuàng)建任務(wù),名稱設(shè)置為20192213exp2,添加一個(gè)工作站鎖定時(shí)的觸發(fā)器,新建執(zhí)行socat.exe程序的操作,并將參數(shù)設(shè)置為tcp-listen:2213 exec:cmd.exe,pty,stderr,這個(gè)命令的作用是把cmd.exe綁定到端口2213,同時(shí)把cmd.exe的stderr重定向。
tcp-listen:2213 exec:cmd.exe,pty,stderr
在linux啟動(dòng)服務(wù),獲取到了一個(gè)cmd命令行
三、使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機(jī)并運(yùn)行獲取主機(jī)Shell
現(xiàn)在通過在kali上使用MSF生成后門程序來傳送給Windows主機(jī),讓W(xué)indows主機(jī)運(yùn)行程序時(shí)就能從kali中獲取其shell。
啟動(dòng)攝像頭:
攝像頭的圖片和視頻保存到了桌面,如上圖所示
總結(jié)
本次實(shí)驗(yàn)相對上一次實(shí)驗(yàn)簡單了許多,但更加有趣。
通過小巧的黑客攻擊,就能實(shí)現(xiàn)不輸入用戶名密碼的情況下,控制對方的電腦,執(zhí)行遠(yuǎn)程命令。
在本次實(shí)驗(yàn)中,我遇到的主要問題是防火墻的問題,再就是Windows defender會自動(dòng)刪除有些黑客文件,這讓我明白,想要作為一名白帽子,首先需要學(xué)會這些最基本的操作系統(tǒng)的設(shè)置。
非常期待之后的實(shí)驗(yàn),也希望能像這次這樣有趣而且難度相對簡單些。
總結(jié)
- 上一篇: 推倒多米诺骨牌
- 下一篇: 武汉迷萌!3D《巅峰漂移》技术分享