meterpreter
的應用MSF POST
的應用linux
netcat
能夠收發TCP、UDP報文,與其餘軟件結合,能夠實現後門效果meterpreter
能夠生成有後門效果的可執行文件shell
和淘寶賣家線下交易,點了賣家發來的網站連接windows
反彈端口鏈接,能夠躲避防火牆的查殺安全
抓攝像頭,本身鏡頭前的一舉一動都會被人看到,嚇得我摸了摸本身被糊住的鏡頭ruby
監控每個端口,發現有沒有異常鏈接網絡
本次實驗本身作了一個低級的小後門程序,雖然電腦的兩個殺毒軟件都查殺出了後門程序,可是在實驗過程當中,關閉了兩個殺毒軟件仍是讓人很恐懼的,此次試驗讓我對本身的電腦安全愈來愈重視學習
查看windows系統IP,IP爲192.168.1.107
網站
進入nc所在文件夾,打開windows的監聽,指定端口號5308
命令行
Linux反彈鏈接到Windows監聽的端口
3d
Windows獲取Linux Shell成功
首先查看Linux的IP,Linux IP爲192.168.44.128
在Linux系統中運行監聽5308端口
用Windows反彈鏈接Linux監聽的5308端口
得到Shell成功,能夠在Linux上獲取Windows的命令行
Windows監聽準備接收文件,並存儲接收到的文件名爲5308,後綴exe
Linux發送pwn1
Windows成功接收到Linux發來的文件
Linux用socat綁定5308端口
Linux反彈鏈接socat綁定的端口
Windows開啓對Linux對應端口的監聽,Windows獲取Linux Shell成功
首先在Linux中生成一個後門程序
MSF打開監聽進程,首先進入設置MSF
設置payload與後門程序一致,LHOST與生成後門程序的主機IP相同,LPORT也與生成的後門程序中的端口號相同
啓動監聽
雙擊Windows中複製的後門程序,自動鏈接預先設置的Linux,獲取Windows Shell
help指令
根據help指令提示,進行一些操做,shell獲取windows Shell,exit退出
irb獲取ruby交互界面,exit退出
PS列出當前進程號,migrate進程遷移,getpid顯示進程號,將meterpreter HOOk遷移到其餘進程上
-e
表示編輯,修改IP和端口號爲Windows對應主機端口號,修改時間爲30用crontab -l指令查看修改結果
Windows進入ncat對應文件夾,打開對應端口的監聽
到30分,Linux自動鏈接Windows,獲取Linux Shell成功