当前位置: 首页 > 教程 > 渗透测试 >

测试后门

精华
小牛编辑
140浏览
2023-03-14

在本章中,我们将测试后门是否按预期工作。为此,我们要把后门放在Web服务器上,并从目标Windows机器下载它。这里仅使用这种方法来测试后门。

我们知道Kali机器可以用作网站,因此我们把后门放在网上并从目标计算机下载。我们将此下载保存在evil-files文件夹中,如以下屏幕截图所示:

现在,我们使用Veil-Evasion创建的后门存储在/var/lib/veil-evasion/output/compiled /中,需要复制并粘贴到evil-files目录中。就是这样。,我们就可以从Kali下载该文件。

要启动网站或Web服务器,请在终端中输入以下命令:

这里,service是命令,apach2是Web服务器的名称。现在按Enter键执行上述命令。

我们转到Window机器并导航到Kali机器的IP地址10.0.2.15。这应该打开我们创建的基本index.html文件。显示Web服务器正在运行,如下所示:

如果我们想要转到包含后门的目录,那么就是转到10.0.2.15/evil-files并按Enter键。然后我们可以下载并运行后门,如下面的屏幕截图所示:

现在我们已经在Windows机器上运行了后门,Kali机器将告诉我们已经从目标计算机接收到连接,如以下屏幕截图所示:

现在我们可以通过Windows机器完全访问。正如在前面的屏幕截图中看到的,我们有一个Meterpreter会话,它允许我们执行该计算机的合法用户可以执行的任何操作。

我们可以使用sysinfo命令来检查后门是否正常工作。执行此命令后,我们将看到在MSEDGEWIN10机器内部,它运行Windows 10(Build 17134),具有x64架构,使用en_US语言和Meterpreter x86 for Windows,如以下屏幕截图所示:

现在我们就可以攻击了目标计算机。