首页 > 代码库 > 20145306 《网络攻防》 后门原理与应用
20145306 《网络攻防》 后门原理与应用
20145306《网络攻防》后门原理及其应用
后门原理
后门就是不经过正常认证流程而访问系统的通道。
实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入目标的系统可以通过诱骗对方下载包含后门的程序,直接用存储设备拷贝到目标上......之后需要让后门程序运行,设置程序自启动,win定时任务,伪装成常用的软件等方法。
实验过程
ncat是一个底层工具,进行基本的TCP UDP数据收发。常与其他工具结合使用。>
win获得linux shell
- windows打开监听: 图片1
linux反弹链接win:
图片2
windows获得linux shell:
图片3
linux获得win shell
- linux打开监听:
图片1
windows反弹链接linux:
图片2
linux获得win shell:
图片3
nc传输数据
- 监听:
图片
链接并数据传输:
图片
socat
- 图片
meterpreter
生成后门程序的平台,吧后门的基本功能,扩展功能,编码模式,运行平台,运行参数做成零件和可调整的参数。用的时候需要组合便可生成后门程序。
- 生成一个windows可执行后门文件:
图片
将生成的文件传送到windows:
图片
这是先将杀毒软件关闭,后面的课程做了免杀处理就不用关闭杀毒软件了。 msf打开监听进程:
图片
windows运行后门文件:
jgp
成功获取权限:
图片
实现一些基本功能:
图片
20145306 《网络攻防》 后门原理与应用
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。