码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20174319 安睿韬《网络对抗技术》Exp2 后门原理与实践

时间:2020-03-18 09:45:36      阅读:62      评论:0      收藏:0      [点我收藏+]

标签:开机自启动   生成   udp   返回   其他   识别   ann   netca   ddr   

目录


 

一. 实验内容明及预备知识
二. 软件下载及功能测试
    • 任务一:Windows获得Linux Shell
    • 任务二:Linux获得Windows Shell
    • 任务三:使用nc传输数据
三. Meterpreter
四. 实验任务
    • 任务一:使用netcat获取主机操作Shell,cron启动
    • 任务二:使用socat获取主机操作Shell, 任务计划启动
    • 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
    • 任务四:使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容
    • 任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
五. 实验中遇到的问题及解决方法
六. 实验总结及体会

 

  . 实验内容及预备知识

 1、基础知识

        (1)后门

    • 后门概念

      • 在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
    • 常见后门

      • 应用程序的后门

      • 操作系统的后门后门

      • 编译器中的后门

        (2)后门工具

      • Netcatnetcat,是一个底层工具,又名nc,ncat,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。

      • Socat,是nc的增强版,socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。

      • Meterpreter: 具有强大的功能,特别是其socks代理。Meterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后能够返回一个我们控制通道,例如利用远程过程带哦用RPC服务的一个漏洞,当漏洞被触发后,我们选择Meterpreter作为攻击载荷,就能够获得目标系统上的一个Meterpreter Shell连接。Meterpreter是Metasploit框架的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更加深入的渗透,这些功能包括反追踪、纯内存工作模式、密码哈希值获取、特权提升、跳板攻击等。

      • PowerSpoit: 基于 PowerShell 的后门集成框架。需要 .Net 环境支持。 

      • InterSect: 是一个后渗透完成多种后期任务的Python程序。它能够自动收集密码文件和网络信息,并且能够识别杀毒软件和防火墙程序。 

      • Weevely: 是一款功能强大的PHP后门工具,它使用HTTP协议包头部进行指令传输。它的使用非常简单,但仅支持php语言。

         2、实验内容 

      • 任务一:使用netcat获取主机操作Shell,cron启动

      • 任务二:使用socat获取主机操作Shell, 任务计划启动

      • 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

      • 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 

      • 任务五:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell


  二. 软件下载及功能测试

            1、在windows下载 Netcat & Socat

       从老师所给指导的附件里下载 Netcat Socat 文件,在本机解压后放置到相应的文件夹。

       这里我把 Netcat 文件夹放置到了系统文件目录里,即 C:\Users\Administrator  目录,放置在这里有个好处就是我们使用 cmd 运行 Netcat 的命令时,不必在原本下载的目录里运行,也不必以 ncat.exe 的形式运行,直接 cmd 打开输入 ncat 就能跑,虽然也节省不了多少时间。

       在本机命令行里直接输入 ncat ,若能返回提示需指定要连接的主机,则说明 Netcat 载入好了。同理,运行 socat.exe ,返回相关提示即可。

           2、Windows获得 Linux Shell

 

              在本机命令行里直windows系统打开cmd,通过ipconfig指令

  objdump -d (文件名)| more

 

 

 

    • 例举你能想到的一个后门进入到你系统中的可能方式?
      • 在非官网下载应用程序时,可能会捆绑一些其他软件,以此在系统中留后门。
    • 例举你知道的后门如何启动起来(win及linux)的方式?
      • Win:设置开机自启动项、修改注册表
      • Linux:通过本实验的crontab将其设置为定时启动;对正常软件注入shellcode
    • Meterpreter有哪些给你映像深刻的功能?
      • 在主机植入后门后,可以直接控制主机的shell,甚至录音、录像等,通过键盘输入记录,可以轻松获取口令密码等信息
    • 如何发现自己有系统有没有被安装后门?
      • 安装杀毒软件,定时对系统进行检测
      • 打开防火墙,查看是否有异常端口

 

 

 

 

------------恢复内容结束------------

2019-2020-2 20174319 安睿韬《网络对抗技术》Exp2 后门原理与实践

标签:开机自启动   生成   udp   返回   其他   识别   ann   netca   ddr   

原文地址:https://www.cnblogs.com/art23/p/12515241.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!