日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

后门原理与实践

發(fā)布時(shí)間:2023/12/8 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 后门原理与实践 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

后門原理與實(shí)踐

實(shí)驗(yàn)基礎(chǔ)

本次實(shí)驗(yàn)需要我們掌握后門的基礎(chǔ)知識,學(xué)習(xí)使用netcat實(shí)現(xiàn)Windows,Linux之間的后門連接,學(xué)習(xí)使用Metaspolit的msfvenom指令生成簡單的后門程序,學(xué)會MSF POST模塊的應(yīng)用。

后門概念

后門就是不經(jīng)過正常認(rèn)證流程而訪問系統(tǒng)的通道。

哪里有后門呢?
-編譯器留后門
-操作系統(tǒng)留后門
-最常見的當(dāng)然還是應(yīng)用程序中留后門
-還有就是潛伏于操作系統(tǒng)中或偽裝為特定應(yīng)用的專用后門程序。

我們接下來講得是一個(gè)相對狹義一點(diǎn)的后門的概念:
-特指潛伏于操作系統(tǒng)中專門做后門的一個(gè)程序,
-“壞人”可以連接這個(gè)程序
-遠(yuǎn)程執(zhí)行各種指令
-概念和木馬有重疊

常用后門工具

1.NC或netcat

又名nc,ncat
http://nc110.sourceforge.net/
http://netcat.sourceforge.net/.
是一個(gè)底層工具,進(jìn)行基本的TCP UDP數(shù)據(jù)收發(fā)。常被與其他工具結(jié)合使用,起到后門的作用。

Linux: 一般自帶netcat,“man netcat” 或"man nc"可查看其使用說明。
Windows: 課程主頁附件中下載ncat.rar解壓即可使用。
Mac: 系統(tǒng)自帶,“man nc”,查看其使用說明。

2.Meterpreter
——后門就是一個(gè)程序。
——傳統(tǒng)的理解是:有人編寫一個(gè)后門程序,大家拿來用。
——后來有一些牛人呢,就想編寫一個(gè)平臺能生成后門程序。這個(gè)平臺呢,把后門的
-基本功能(基本的連接、執(zhí)行指令),
-擴(kuò)展功能(如搜集用戶信息、安裝服務(wù)等功能)
-編碼模式,
-運(yùn)行平臺,
-以及運(yùn)行參數(shù)
全都做成零件或可調(diào)整的參數(shù)。用的時(shí)候按需要組合,就可以生成一個(gè)可執(zhí)行文件。

典型的平臺就包括有:
intersect
Metaspolit的msfvenom指令
Veil-evasion

實(shí)驗(yàn)內(nèi)容

(1)使用netcat獲取主機(jī)操作Shell,cron啟動(dòng)

(2)使用socat獲取主機(jī)操作Shell, 任務(wù)計(jì)劃啟動(dòng)

(3)使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機(jī)并運(yùn)行獲取主機(jī)Shell

(4)使用MSF meterpreter(或其他軟件)生成獲取目標(biāo)主機(jī)音頻、攝像頭、擊鍵記錄等內(nèi)容,并嘗試提權(quán)

(5)可選加分內(nèi)容:使用MSF生成shellcode,注入到實(shí)踐1中的pwn1中,獲取反彈連接Shell

實(shí)驗(yàn)過程

一、使用netcat獲取主機(jī)操作Shell,cron啟動(dòng) 首先查看Windows主機(jī)和虛擬機(jī)kali的IP地址


在kali里設(shè)置定時(shí)任務(wù):定時(shí)啟動(dòng)netcat

在預(yù)定時(shí)間,啟動(dòng)win端程序,獲取到了對應(yīng)kali的一個(gè)命令行,可以執(zhí)行命令并獲取到結(jié)果。

二、使用socat獲取主機(jī)操作Shell,任務(wù)計(jì)劃啟動(dòng)

現(xiàn)在我們要通過使用socat從kali中獲取Windows shell,首先打開Windows中的計(jì)算機(jī)管理中的任務(wù)計(jì)劃程序,然后創(chuàng)建任務(wù),名稱設(shè)置為20192213exp2,添加一個(gè)工作站鎖定時(shí)的觸發(fā)器,新建執(zhí)行socat.exe程序的操作,并將參數(shù)設(shè)置為tcp-listen:2213 exec:cmd.exe,pty,stderr,這個(gè)命令的作用是把cmd.exe綁定到端口2213,同時(shí)把cmd.exe的stderr重定向。

tcp-listen:2213 exec:cmd.exe,pty,stderr


在linux啟動(dòng)服務(wù),獲取到了一個(gè)cmd命令行

三、使用MSF meterpreter(或其他軟件)生成可執(zhí)行文件,利用ncat或socat傳送到主機(jī)并運(yùn)行獲取主機(jī)Shell

現(xiàn)在通過在kali上使用MSF生成后門程序來傳送給Windows主機(jī),讓W(xué)indows主機(jī)運(yùn)行程序時(shí)就能從kali中獲取其shell。



啟動(dòng)攝像頭:


攝像頭的圖片和視頻保存到了桌面,如上圖所示

總結(jié)

本次實(shí)驗(yàn)相對上一次實(shí)驗(yàn)簡單了許多,但更加有趣。
通過小巧的黑客攻擊,就能實(shí)現(xiàn)不輸入用戶名密碼的情況下,控制對方的電腦,執(zhí)行遠(yuǎn)程命令。
在本次實(shí)驗(yàn)中,我遇到的主要問題是防火墻的問題,再就是Windows defender會自動(dòng)刪除有些黑客文件,這讓我明白,想要作為一名白帽子,首先需要學(xué)會這些最基本的操作系統(tǒng)的設(shè)置。
非常期待之后的實(shí)驗(yàn),也希望能像這次這樣有趣而且難度相對簡單些。

總結(jié)

以上是生活随笔為你收集整理的后门原理与实践的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。