6.1 为什么6200端口变成了一个“后门”
Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)
(1)使用Netcat扫描某IP地址的指定端口
(2)使用Netcat连接指定IP地址的指定端口
I:激活笑脸漏洞,使其开启6200端口:
编写python脚本(文件名:backdoor.py):
执行并验证:
I: 显示指定目录下的内容
II: 尝试其它测试命令
6.2 远程控制程序基础
1、远程控制程序:被控端 + 主控端
2、远程控制软件分类:
按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)
按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。
6.3 如何使用MSFPC生成被控端并进行远程控制
在Kali 2中生成被控端的工具:MSFPC(msfvenom的优化版)
6.3.1 生成windows系统下的被控端并进行远程控制
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(64位Windows)的IP: 192.168.17.128
测试用windows 7系统(32位Windows7)的IP: 192.168.17.129