实验内容概述

  • 使用netcat和socat获取靶机的shell,并实现任务计划启动。
  • 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。
  • 参考资料——MAL_后门原理与实践
  • 具体过程老师已经写得很详细了,我在这里就不过多赘述了。反正要记住,一定要关掉防火墙,关掉杀毒软件,这些都是细节,也是我做实践后得出的一个经验体会,反正这个实践我做了两天,心好累!虽然不难,老师也给了步骤,但自己做的时候就是会出现各种乱七八糟的问题。不过最后还是一一克服了,很有成就感。同学们必须要亲自动手去体验这个过程,才会有收获!

问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 在网上下载应用软件的时候,通常会附带一些绑定软件,可能会有后门。
  • 还有一些类似“钓鱼网站”的那种链接,一点击,就有可能下载后门程序。

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 可以在windows中设置任务启动,在linux之中设置cron。

3.Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机的摄像头!这个是真的厉害!但也好可怕。
  • 可以获取目标主机的键盘记录,这样就可以非法盗取用户的密码等隐私信息了。

4.如何发现自己有系统有没有被安装后门?

  • 利用杀毒软件扫描看看。
  • 可以用Winhex分析字段,查看是否有后门入侵。
  • 观察任务管理器中有没有比较奇怪的进程运行,查看内存占有是否忽然变高。

实践过程

自己的虚拟机与主机互联

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

Linux获取Windows的shell

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

Windows获取Linux的shell

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

Socat的使用

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

生成后门文件

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

MSF打开监听进程

20145326蔡馨熠《网络对抗》 后门原理与实践

 

20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

查看系统信息、抓屏、控制靶机摄像头(失败)、键盘记录。

20145326蔡馨熠《网络对抗》 后门原理与实践

抓的屏幕。

20145326蔡馨熠《网络对抗》 后门原理与实践

 

getsystem为提权命令,可以获取私人权限。

20145326蔡馨熠《网络对抗》 后门原理与实践

安装Persistence到目标机。

20145326蔡馨熠《网络对抗》 后门原理与实践

  • 获取目标主机摄像头的时候失败了。我也是win7。安装Persistence到目标主机成功!

后门启动

  • 在linux中使用crontab指令增加一条定时任务(使用netcat连接道控制端的命令)

  • 20145326蔡馨熠《网络对抗》 后门原理与实践

     

  • 查看刚刚添加的定时任务

  • 20145326蔡馨熠《网络对抗》 后门原理与实践

     

20145326蔡馨熠《网络对抗》 后门原理与实践

 

20145326蔡馨熠《网络对抗》 后门原理与实践

设置任务计划启动,使用sotcat获得win shell

  • 对触发器和操作进行设定。 
  • 20145326蔡馨熠《网络对抗》 后门原理与实践
  • 20145326蔡馨熠《网络对抗》 后门原理与实践
  • 20145326蔡馨熠《网络对抗》 后门原理与实践
  • 运行后弹出的窗口:
  • 20145326蔡馨熠《网络对抗》 后门原理与实践

 - 设定完成后,并启动该任务测试一下,结果显示linux连接被控端,获得windows的shell。 

20145326蔡馨熠《网络对抗》 后门原理与实践

相关文章: