首页 > 代码库 > 20145306 《网络攻防》 后门原理与应用

20145306 《网络攻防》 后门原理与应用

20145306《网络攻防》后门原理及其应用

后门原理

后门就是不经过正常认证流程而访问系统的通道。
实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入目标的系统可以通过诱骗对方下载包含后门的程序,直接用存储设备拷贝到目标上......之后需要让后门程序运行,设置程序自启动,win定时任务,伪装成常用的软件等方法。

实验过程

ncat是一个底层工具,进行基本的TCP UDP数据收发。常与其他工具结合使用。>

win获得linux shell

  • windows打开监听: 图片1
    linux反弹链接win:
    图片2
    windows获得linux shell:
    图片3

linux获得win shell

  • linux打开监听:
    图片1
    windows反弹链接linux:
    图片2
    linux获得win shell:
    图片3

nc传输数据

  • 监听:
    图片
    链接并数据传输:
    图片

socat

  • 图片

meterpreter

生成后门程序的平台,吧后门的基本功能,扩展功能,编码模式,运行平台,运行参数做成零件和可调整的参数。用的时候需要组合便可生成后门程序。

    • 生成一个windows可执行后门文件:
      图片
      将生成的文件传送到windows:
      图片
      这是先将杀毒软件关闭,后面的课程做了免杀处理就不用关闭杀毒软件了。 msf打开监听进程:
      图片
      windows运行后门文件:
      jgp
      成功获取权限:
      图片
      实现一些基本功能:
      图片 

20145306 《网络攻防》 后门原理与应用