2019-2020-2 20175327 《网络对抗技术》Exp2 后门原理与实践

时间:2020-03-16 15:37:46   收藏:0   阅读:84

一、后门的概念

后门就是不经过正常认证流程而访问系统的通道。
哪里有后门呢?

二、常用后门工具

2.1 NC 或 netcat

2.1.1 Win获得Linux Shell

Windows获得Linux Shell

2.1.2Linux获得Windows Shell

2.1.3 Mac获取Win shell

2.1.4 Win获取Mac Shell

2.1.5 Mac获取Linux Shell

2.1.6 Linux获取Mac Shell

2.1.7 Netcat扩展知识

使用nc传输数据

使用nc传输文件(将文件从kali传给Windows)

2.2 Meterpreter

三、实验内容

1.使用netcat获取主机操作Shell,cron启动

Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。

2.使用socat获取主机操作Shell, 任务计划启动

关于socat:

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

5.可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

四、回答老师问题

1.基础问题回答

2.实验总结与体会

了解了后门的基本原理,但还不够深入,相信在以后的学习中能够更进一步

五、实验中的问题

1.提权失败

2.没有安装bundler

再试就可以了

原文:https://www.cnblogs.com/hollfull/p/12504135.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!