20145318赵一《网络对抗》后门原理与实践
生活随笔
收集整理的這篇文章主要介紹了
20145318赵一《网络对抗》后门原理与实践
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
20145318趙一《網絡對抗》后門原理與實踐
知識點
- 后門
- 后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。
- 在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在發布軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。
實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動,使用socat獲取主機操作Shell, 任務計劃啟動。
(2)使用MSF meterpreter生成可執行文件,利用ncat或socat傳送到主機并運行獲取主機Shell,獲取目標主機音頻、攝像頭、擊鍵記錄等內容,并嘗試提權,注入到實踐1中的pwn1中,獲取反彈連接Shell。
基礎問題回答
(1)例舉你能想到的一個后門進入到你系統中的可能方式?
?
(2)例舉你知道的后門如何啟動起來(win及linux)的方式?
- 偽裝后誘惑用戶點擊
- Windows下在控制面板的管理工具中可以設置任務計劃啟動,或者通過修改注冊表來達到自啟的目的;
- Linux下可以通過cron來啟動。
(3)Meterpreter有哪些給你映像深刻的功能?
- Meterpreter是Metasploit的默認Windows系統下的Shell Code,無法無天細思極恐。
(4)如何發現自己有系統有沒有被安裝后門?
- 定期用殺毒軟件進行全盤掃描
- 定期檢查注冊表,日志等
實驗總結與體會
- 這次實驗做完后,我深深感到了電腦安全的脆弱性,現在不僅有原本留在程序里的后門,更有自行設計編寫的具有針對性的后門程序時刻威脅著電腦安全,雖然沒有辦法完全清除,但是也要常常檢查自己的電腦,更要注意不要隨便點擊或在不明網站上下載軟件、視頻等,主觀上要盡量避免被攻擊且要檢查殺毒。
實驗過程
Win獲得Linux Shell
-
使用 ipconfig 指令查看本機IP
- 使用ncat.exe程序監聽本機的5318端口
- 使用nc指令的-e選項反向連接Windows主機的5318端口
- Windows獲取Linux Shell成功
Linux獲得Win Shell
- 在Kali環境下用ifconfig查看IP
- 在Linux系統中運行監聽5318端口
- 用Windows反彈連接Linux監聽的5318端口
?
- ?獲得Shell成功,可以在Linux上獲取Windows的命令行
nc傳輸數據
- Windows監聽準備接收文件,并存儲接收到的文件名為5318,后綴exe
- Linux發送pwn1
- Windows成功接收到Linux發來的文件
?
socat:Windows獲取Linux Shell
- Linux用socat綁定5318端口
- Linux反彈連接socat綁定的端口
- Windows開啟對Linux對應端口的監聽,Windows獲取Linux Shell成功
?
Meterpreter
- 在Linux中生成一個后門程序
- MSF打開監聽進程,首先進入設置MSF
- 設置payload與后門程序一致,LHOST與生成后門程序的主機IP相同,LPORT也與生成的后門程序中的端口號相同
- 啟動監聽
- 雙擊Windows中復制的后門程序,自動連接預先設置的Linux,獲取Windows Shell
Meterpreter基本功能
- help
- 根據help指令提示,進行一些操作,shell獲取windows Shell,exit退出
- irb獲取ruby交互界面,exit退出
- screenshot抓當前系統桌面,根據提示的保存路徑就能找到抓到的屏幕
cron
- 在crontab指令增加一條定時任務,-e表示編輯,修改IP和端口號為Windows對應主機端口號,修改時間為30
- Windows進入ncat對應文件夾,打開對應端口的監聽
- 到30分,Linux自動連接Windows,獲取Linux Shell成功
?
轉載于:https://www.cnblogs.com/zy1111/p/6582374.html
總結
以上是生活随笔為你收集整理的20145318赵一《网络对抗》后门原理与实践的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 文章收藏(一)
- 下一篇: dropMenu----简单的下拉菜单生