20145311王亦徐《网络对抗技术》后门原理与实践

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20145311王亦徐《网络对抗技术》后门原理与实践相关的知识,希望对你有一定的参考价值。

20145311王亦徐《网络对抗技术》后门原理与实践

实验内容

  • 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动
  • 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录、提权等内容 

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式? 
类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中
(2)例举你知道的后门如何启动起来(win及linux)的方式?
windows:任务计划启动、修改注册表、绑定软件
linux:cron定时启动
(3)Meterpreter有哪些给你映像深刻的功能?
可以盗取用户sam文件中的口令
(4)如何发现自己有系统有没有被安装后门?
感觉还是杀毒软件最靠谱 哈哈哈

实验过程

使用netcat:linux与windows互相获得shell

技术分享

技术分享

技术分享

技术分享

  • 主要就是一个监听,另一个反弹端口连接
  • 传输文件也是类似,只是加上输入输出流

技术分享

技术分享

技术分享

linux设置cron启动

技术分享

定时1分钟启动

windows任务计划启动

技术分享

技术分享

socat的使用

与ncat类似,具体可参照help帮助文档

技术分享

技术分享

使用MSF meterpreter

主要就是先生成一个后门程序(感觉就是将一段shellcode封装到了一个exe文件中),将其以各种方式拷贝到目标主机上,将其启动

在控制端利用meterpreter平台等待连接,成功连接个后便可以获得主机的部分权限

技术分享

技术分享

技术分享

这里的端口以及主机号需要与之前的一致

一些功能的尝试

技术分享

技术分享

实验体会

 本次实验主要是利用meterpreter和后门程序从而取得目标主机的一些权限,可见目前后门的功能还是比较强大的

再有就是还有几个问题需要在之后的学习中解决

1、如何将后门程序拷贝到目标主机(毕竟实际环境中目标主机不可能真的尝试着去反向连接攻击的主机),如何将后门程序绑定到其他软件,如何通过点击链接的方式将程序自动下载到目标主机中,还有我想的是可不可以类似于摆渡木马,插入u盘即拷贝

2、如何隐藏后门程序的进程,如何进行免杀

3、如何远程地修改注册表或者新建计划任务启动,从而使后门能够自动运行

 









以上是关于20145311王亦徐《网络对抗技术》后门原理与实践的主要内容,如果未能解决你的问题,请参考以下文章

20145311 王亦徐 《网络对抗技术》 Web基础

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础

20145311王亦徐《JAVA程序设计》课程总结

20145311《信息安全系统设计基础》实验四 驱动程序设计