经过此次后门的实验,了解到了如今确实不只仅是说程序本来就有可能在设计上就存在专门的后门,更多的是有了专门的后门程序,这还不止,更是有了专业生成符合不一样类型机器的后门程序。在平时使用电脑的时候,就要开始多加注意了,不要不当心让后门进了系统,更不要在感染了后门后还不自知。后门的存在真的是一个很大威胁,一旦攻破电脑,获得最大权限,那电脑就再也不只独属于本身,更别说将后门的运行设置为电脑锁屏的时候,若是真是这样,而本身平时又很少加注意检查的话,估计很长时间都还觉得本身的电脑安全又健康。平时也能够多翻翻电脑设置,不少都还挺有意思的。
首先查询linux的IP,并打开netcat监听端口
linux
在win中使用netcat绑定cmd链接到linux的正在监听的端口
shell
linux获取到了win shell
浏览器
在win中打开netcat,监听端口
安全
linux使用使用netcat绑定/bin/sh链接到win的正在监听的端口
bash
win获取到了linux shell
网络
在linux中使用crontab指令增长一条定时任务(使用netcat链接道控制端的命令)
tcp
查看刚刚添加的定时任务
工具
在linux中,使用socat绑定bash与端口号,监听,等待链接
测试
win中使用socat对linux进行tcp固定端口链接,成功获取linux shell
网站
对触发器进行设定
对操做进行设定(参数为win使用socat绑定cmd进行监听等待链接的命令)
生成可执行文件(反弹式),肯定好反弹回来的IP地址与端口号
linux使用netcat传输可执行文件
win使用netcat接受可执行文件
查看win下是否成功接受可执行文件
在linux中,使用MSF修改好与可执行文件对应的IP地址和端口号后,打开监听进程
在杀毒软件中,通常都会有文件白名单,即免杀、跳过病毒扫描
将可执行文件放入信任区
在防火墙中一样有“容许程序经过windous防火墙通讯”的设置,因此只需将可执行文件添加进去,防火墙就不会对该文件的通讯进行阻止
这时再双击启动win上的可执行文件,linux成功获取win shell
没成功,它说目标主机没有能够用来浏览器??????
获取目标主机的击键记录
获取目标主机的提权