20145306 《网络攻防》 后门原理与应用
Posted 20145306张文锦
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20145306 《网络攻防》 后门原理与应用相关的知识,希望对你有一定的参考价值。
20145306《网络攻防》后门原理及其应用
后门原理
后门就是不经过正常认证流程而访问系统的通道。
实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入目标的系统可以通过诱骗对方下载包含后门的程序,直接用存储设备拷贝到目标上......之后需要让后门程序运行,设置程序自启动,win定时任务,伪装成常用的软件等方法。
实验过程
ncat是一个底层工具,进行基本的TCP UDP数据收发。常与其他工具结合使用。>
win获得linux shell
- windows打开监听: 图片1
linux反弹链接win:
图片2
windows获得linux shell:
图片3
linux获得win shell
- linux打开监听:
图片1
windows反弹链接linux:
图片2
linux获得win shell:
图片3
nc传输数据
- 监听:
图片
链接并数据传输:
图片
socat
- 图片
meterpreter
生成后门程序的平台,吧后门的基本功能,扩展功能,编码模式,运行平台,运行参数做成零件和可调整的参数。用的时候需要组合便可生成后门程序。
- 生成一个windows可执行后门文件:
图片
将生成的文件传送到windows:
图片
这是先将杀毒软件关闭,后面的课程做了免杀处理就不用关闭杀毒软件了。 msf打开监听进程:
图片
windows运行后门文件:
jgp
成功获取权限:
图片
实现一些基本功能:
图片
以上是关于20145306 《网络攻防》 后门原理与应用的主要内容,如果未能解决你的问题,请参考以下文章