meterpreter
的应用MSF POST
的应用linux
netcat
能够收发TCP、UDP报文,与其余软件结合,能够实现后门效果meterpreter
能够生成有后门效果的可执行文件shell
和淘宝卖家线下交易,点了卖家发来的网站连接windows
反弹端口链接,能够躲避防火墙的查杀安全
抓摄像头,本身镜头前的一举一动都会被人看到,吓得我摸了摸本身被糊住的镜头ruby
监控每个端口,发现有没有异常链接网络
本次实验本身作了一个低级的小后门程序,虽然电脑的两个杀毒软件都查杀出了后门程序,可是在实验过程当中,关闭了两个杀毒软件仍是让人很恐惧的,此次试验让我对本身的电脑安全愈来愈重视学习
查看windows系统IP,IP为192.168.1.107
网站
进入nc所在文件夹,打开windows的监听,指定端口号5308
命令行
Linux反弹链接到Windows监听的端口
3d
Windows获取Linux Shell成功
首先查看Linux的IP,Linux IP为192.168.44.128
在Linux系统中运行监听5308端口
用Windows反弹链接Linux监听的5308端口
得到Shell成功,能够在Linux上获取Windows的命令行
Windows监听准备接收文件,并存储接收到的文件名为5308,后缀exe
Linux发送pwn1
Windows成功接收到Linux发来的文件
Linux用socat绑定5308端口
Linux反弹链接socat绑定的端口
Windows开启对Linux对应端口的监听,Windows获取Linux Shell成功
首先在Linux中生成一个后门程序
MSF打开监听进程,首先进入设置MSF
设置payload与后门程序一致,LHOST与生成后门程序的主机IP相同,LPORT也与生成的后门程序中的端口号相同
启动监听
双击Windows中复制的后门程序,自动链接预先设置的Linux,获取Windows Shell
help指令
根据help指令提示,进行一些操做,shell获取windows Shell,exit退出
irb获取ruby交互界面,exit退出
PS列出当前进程号,migrate进程迁移,getpid显示进程号,将meterpreter HOOk迁移到其余进程上
-e
表示编辑,修改IP和端口号为Windows对应主机端口号,修改时间为30用crontab -l指令查看修改结果
Windows进入ncat对应文件夹,打开对应端口的监听
到30分,Linux自动链接Windows,获取Linux Shell成功