Exp2-后门原理与实践
目录
3.1 使用netcat获取主机操作Shell,cron启动... - 5 -
3.1.1 Windows获取Linux Shell - 5 -
3.1.2 Linux获取Windows Shell - 6 -
3.2 使用socat获取主机操作Shell, 任务计划启动... - 7 -
3.2.1 Windows获取Linux Shell - 7 -
3.2.2 Linux获取Windows Shell - 9 -
3.3 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell - 13 -
3.4 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。... - 17 -
1 实验基础
1.1 基础知识
1.1.1 后门的概念
后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。
1.2常用后门工具
NC和Netcat
底层工具,进行基本的TCP、UDP数据收发,常常被与其他工具结合使用,起到后门的作用。
在Linux系统中一般自带netcat,使用man nc命令可以查看使用帮助。
在Windows系统中,需要下载ncat.rar,解压后可使用。
相当于Netcat++,一个超级Netcat工具。
在Windows下可以下载socat.rar,使用README作为参考。
任何代理、转发等功能都可以用该工具实现。
一个用来生成后门程序的程序。
它包含着后门的
基本功能(基本的连接、执行指令)
扩展功能(如搜集用户信息、安装服务等功能)
编码模式
运行平台
运行参数
它把后门的内容全部做成零件或可调整的参数,按需组合使用形成需要的可执行文件。
常见的Meterpreter程序有:
intersect
Metaspolit的msfvenom指令