测试后门
在本章中,我们将测试后门是否按预期工作。为此,我们要把后门放在Web服务器上,并从目标Windows机器下载它。这里仅使用这种方法来测试后门。
我们知道Kali机器可以用作网站,因此我们把后门放在网上并从目标计算机下载。我们将此下载保存在evil-files文件夹中,如以下屏幕截图所示:
现在,我们使用Veil-Evasion创建的后门存储在/var/lib/veil-evasion/output/compiled /
中,需要复制并粘贴到evil-files
目录中。就是这样。,我们就可以从Kali下载该文件。
要启动网站或Web服务器,请在终端中输入以下命令:
这里,service
是命令,apach2
是Web服务器的名称。现在按Enter键执行上述命令。
我们转到Window机器并导航到Kali机器的IP地址10.0.2.15
。这应该打开我们创建的基本index.html
文件。显示Web服务器正在运行,如下所示:
如果我们想要转到包含后门的目录,那么就是转到10.0.2.15/evil-files
并按Enter键。然后我们可以下载并运行后门,如下面的屏幕截图所示:
现在我们已经在Windows机器上运行了后门,Kali机器将告诉我们已经从目标计算机接收到连接,如以下屏幕截图所示:
现在我们可以通过Windows机器完全访问。正如在前面的屏幕截图中看到的,我们有一个Meterpreter会话,它允许我们执行该计算机的合法用户可以执行的任何操作。
我们可以使用sysinfo
命令来检查后门是否正常工作。执行此命令后,我们将看到在MSEDGEWIN10机器内部,它运行Windows 10(Build 17134),具有x64架构,使用en_US语言和Meterpreter x86 for Windows,如以下屏幕截图所示:
现在我们就可以攻击了目标计算机。