經過此次後門的實驗,瞭解到瞭如今確實不只僅是說程序本來就有可能在設計上就存在專門的後門,更多的是有了專門的後門程序,這還不止,更是有了專業生成符合不一樣類型機器的後門程序。在平時使用電腦的時候,就要開始多加註意了,不要不當心讓後門進了系統,更不要在感染了後門後還不自知。後門的存在真的是一個很大威脅,一旦攻破電腦,獲得最大權限,那電腦就再也不只獨屬於本身,更別說將後門的運行設置爲電腦鎖屏的時候,若是真是這樣,而本身平時又很少加註意檢查的話,估計很長時間都還覺得本身的電腦安全又健康。平時也能夠多翻翻電腦設置,不少都還挺有意思的。
首先查詢linux的IP,並打開netcat監聽端口
linux
在win中使用netcat綁定cmd鏈接到linux的正在監聽的端口
shell
linux獲取到了win shell
瀏覽器
在win中打開netcat,監聽端口
安全
linux使用使用netcat綁定/bin/sh鏈接到win的正在監聽的端口
bash
win獲取到了linux shell
網絡
在linux中使用crontab指令增長一條定時任務(使用netcat鏈接道控制端的命令)
tcp
查看剛剛添加的定時任務
工具
在linux中,使用socat綁定bash與端口號,監聽,等待鏈接
測試
win中使用socat對linux進行tcp固定端口鏈接,成功獲取linux shell
網站
對觸發器進行設定
對操做進行設定(參數爲win使用socat綁定cmd進行監聽等待鏈接的命令)
生成可執行文件(反彈式),肯定好反彈回來的IP地址與端口號
linux使用netcat傳輸可執行文件
win使用netcat接受可執行文件
查看win下是否成功接受可執行文件
在linux中,使用MSF修改好與可執行文件對應的IP地址和端口號後,打開監聽進程
在殺毒軟件中,通常都會有文件白名單,即免殺、跳過病毒掃描
將可執行文件放入信任區
在防火牆中一樣有「容許程序經過windous防火牆通訊」的設置,因此只需將可執行文件添加進去,防火牆就不會對該文件的通訊進行阻止
這時再雙擊啓動win上的可執行文件,linux成功獲取win shell
沒成功,它說目標主機沒有能夠用來瀏覽器??????
獲取目標主機的擊鍵記錄
獲取目標主機的提權