远程控制学习

本文详细介绍了远程控制的概念,通过实例展示了如何利用KaliLinux生成和部署Windows、Android及Linux系统的被控端,同时讨论了6200端口成为后门的原理。文章还涵盖了Netcat工具的使用,以及如何通过MSFPC进行远程控制,强调了远程控制的安全性和可靠性问题。
摘要由CSDN通过智能技术生成

学习远程控制

前言:

如果目标计算机上运行的VSFTPD v2.3.4被黑客使用笑脸漏洞成功渗透,就会自动在6200端口打开一个连接,而黑客可以通过这个连接实现对目标的控制。如果将这个连接比作一个很小的入口,它可能刚刚能容纳一个人爬行通过,而我们这一章要介绍的就是如何将这个入口变大,大到卡车都可以进出自由。这个大的入口就是我们所说的远程控制。
如果说漏洞是黑客进入计算机的入口,我们其实不仅仅要发现了这个入口,还需要找到开启它的钥匙。
在这里插入图片描述

实验目的:
(1)了解漏洞渗透模块工具的使用。
(2)了解远程控制程序。
(3)掌握如何在Kali Linux 2中生成被控端。
(4)掌握如何在Kali Linux 2中启动主控端。

提示:以下是本篇文章正文内容,下面案例仅供参考

前期准备:

本实验是由网络渗透测试实践上得出的一些内容
实验使用的是kali虚拟机和WinXPenSP靶机及Androd靶机

1.为什么6200端口变成了一个“后门”:

一开始看到这个标题可能有人会觉得奇怪,端口不就是数据的出入口吗,6200端口打开了,黑客不就可以进入了吗?当然并非如此,试想一台计算机通常会开放几十个端口,尤其是服务器一般都会开放80端口,为什么黑客不直接从80端口进去呢?

2.实践-操作部分:

大概可以分为以下几个步骤:

  Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)

(1)使用Netcat扫描某IP地址的指定端口,如下图所示:

在这里插入图片描述
(2)使用Netcat连接指定IP地址的指定端口
在这里插入图片描述

I:激活笑脸漏洞,使其开启6200端口:
编写python脚本(文件名:backdoor.py):
在这里插入图片描述

执行并验证:
(图)
I: 显示指定目录下的内容
在这里插入图片描述

II: 尝试其它测试命令
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

3.远程控制程序基础:

01、远程控制程序:被控端 + 主控端
02、远程控制软件分类:
按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)
按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。
03. 如何使用MSFPC生成被控端并进行远程控制
在Kali 2中生成被控端的工具:MSFPC(msfvenom的优化版)

在这里插入图片描述

3.1 生成windows系统下的被控端并进行远程控制:

测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP: 192.168.17.134
在这里插入图片描述

测试用windows 7系统(32位Windows7)的IP: 192.168.17.130
在这里插入图片描述

虚拟机Kali Linux 2的IP: 192.168. 17.140
在这里插入图片描述

步骤一:生成Windows操作系统下的被控端
1
在这里插入图片描述
2
在这里插入图片描述
3
在这里插入图片描述

步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(WinXPenSP3)
下载被控端并运行。

1、把被控端放到kali的网站主目录下

在这里插入图片描述

2、启动apache2

检查apache2服务是否启动
在这里插入图片描述

3、到目标靶机(WinXPenSP3)下载被控端并运行

(1)给被控端改一个好记的名字。
在这里插入图片描述
(2)在目标靶机下载被控端

在这里插入图片描述
下载完成至桌面
在这里插入图片描述
(3)运行被控端

在这里插入图片描述
在这里插入图片描述
步骤三:在kali中运行主控端
配置对应的主控端
在这里插入图片描述

步骤四:控制目标靶机一(WinXPenSP3)

1、查看会话,并选择会话。
在这里插入图片描述

2、列出当前目录下的所有文件等。
在这里插入图片描述
3、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
Shell
设置1000毫秒后关机,并弹出提示信息“hello!”。
查看文件夹内容、操作系统信息:
在这里插入图片描述

在这里插入图片描述

设置关机:
在这里插入图片描述
设置1000毫秒后关机,并弹出提示信息“hello!”。
在这里插入图片描述

4 接着退出shell

在这里插入图片描述

步骤五:类似上述操作,控制目标靶机二(32位Windows7)
1、在kali中使用background命令回到主控端控制台。

在这里插入图片描述
2、到目标靶机(32位Windows7)下载被控端并运行

在这里插入图片描述
在这里插入图片描述

3、在kali中是否自动打开?
在这里插入图片描述
4、查看并选择会话3,控制32位windows7。
在这里插入图片描述
5、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
(1)输入shell
在这里插入图片描述
(3)查看操作系统信息
在这里插入图片描述

(4)延时关闭系统并显示提示信息
在这里插入图片描述
6、退出shell,关闭所有会话。
如果要结束会话6,使用什么命令?
在这里插入图片描述

3.2 生成android系统下的被控端并进行远程控制:

测试android系统实验使用的网络环境,填写以下IP地址:
测试用android系统的IP: 192.168.17.131
在这里插入图片描述

虚拟机Kali Linux 2的IP: 192.168.17.140

步骤一:生成android操作系统下的被控端
在这里插入图片描述
在这里插入图片描述
步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(安卓虚拟机)下载被控端并运行。

1、把被控端放到kali的网站主目录下

将被控端改名为:android
在这里插入图片描述

2、启动apache2

检查apache2服务是否启动?
如果没有启动,启动apache2。
在这里插入图片描述

3、到目标靶机(安卓虚拟机)下载被控端并运行

(1)在目标靶机(安卓虚拟机)下载被控端
在这里插入图片描述
(2)运行被控端
更改设置:允许安装来自未知来源的应用。
在这里插入图片描述

更改之后,再次运行被控端,并选择打开。

在这里插入图片描述
步骤三:在kali中运行主控端
配置对应的主控端(一定要用root身份运行)

安卓机运行被控端之前,如下图。

在这里插入图片描述
安卓机运行被控端之后,如下图。
在这里插入图片描述
步骤四:控制目标靶机(安卓虚拟机)
1、查看会话,并选择会话
在这里插入图片描述

2、输入shell,执行各种命令,如查看操作系统信息、切换到root用户等。
查看当前用户帐号。
查看操作系统信息。
切换到root用户。
在这里插入图片描述

在kali中输入whoami,显示当前用户。
切换为root用户之后,可以对安卓机进行最大权限的控制,比如关闭selinux、读取文件等。
在这里插入图片描述

I:当前安卓机的selinux状态:许可
在这里插入图片描述
II:尝试在Download目录下载一个windows的被控端。
切换到Download目录,查看当前目录的所有文件:
下载windows的被控端win.exe和txt文件haha.txt:
在这里插入图片描述在这里插入图片描述
|||、退出
在这里插入图片描述

3.3 生成Linux系统下的被控端并进行远程控制:

生成Linux操作系统下的被控端
在这里插入图片描述
那么到这里结束啦!

远程控制学习的总结:

  1. 远程控制的基本概念和原理。学习远程控制需要先了解它的基本概念和原理,比如远程控制的定义、分类、通讯方式、协议等。

  2. 远程控制的实现方法和工具。学习远程控制还需要了解它的实现方法和相关工具,比如远程控制软件、硬件平台、传感器等。

  3. 远程控制的安全性和可靠性。远程控制涉及到数据传输和控制操作,因此安全性和可靠性非常重要。学习远程控制还需要了解如何保障远程控制的安全性和可靠性。

总之,学习远程控制需要涉及多个方面,从基本概念到实现方法,再到安全性和可靠性的掌握。只有从各个方面全面学习,才能掌握远程控制的技术和应用。
以上就是今天要讲的内容,本文仅仅简单介绍了远程控制主被控端的使用,提供了大量能使我们快速便捷地处理远程使用和一些技巧方法。

实践心得:

✿在这个充满挑战和机遇的年代,我们每个人都面临着各种各样的问题和压力。无论是在个人生活中还是工作职场上,我们都需要保持积极的心态和乐观的态度来应对困难和挑战,一个积极的心态是我们应对生活挑战和压力的关键,我们可以通过记录自己的感受和想法、保持身体健康和寻找支持和帮助等方法来维持一个积极的心态,只有这样,我们才能更好地实现自己的目标和追求生活的幸福和成功。

提示:仅供参考!!!

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

计算机网络技术1班-何念帝

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值