个性化阅读
专注于IT技术分析

测试后门

现在, 我们将测试后门是否按预期工作。为此, 我们将把后门放置在Web服务器上, 然后从目标Windows计算机下载它。我们将只使用这种方法来测试我们的后门。

我们知道Kali机器可以用作网站, 所以我们将使后门在线并从目标计算机下载它。我们会将下载的内容保存在名为邪恶文件的文件夹中, 如以下屏幕截图所示:

测试后门

现在, 我们使用Veil-Evasion创建的后门存储在var / lib / veil-evasion / output / compiled /中, 需要复制并粘贴到evil-files目录中。就是这样。我们可以从Kali下载文件。

要启动网站或Web服务器, 请在终端中输入以下命令:

测试后门

在这里, service是命令, 而apach2是Web服务器的名称。现在, 我们将按Enter键执行上述命令。

现在, 我们将转到Window机器并导航到我们的Kali机器的IP地址10.0.2.15。这应该打开我们创建的基本index.html文件。它告诉我们我们的Web服务器正在运行, 如下所示:

测试后门

如果要转到包含后门的目录, 请转到10.0.2.15/evil-files, 然后按Enter。然后, 我们可以下载并运行后门, 如以下屏幕截图所示:

测试后门

现在我们已经在Windows机器上运行了后门程序, 我们的Kali机器将告诉我们已经从目标计算机接收到连接, 如以下屏幕截图所示:

测试后门

现在, 我们可以通过Windows计算机进行完全访问。正如我们在前面的屏幕快照中看到的, 我们有一个Meterpreter会话, 它使我们能够执行该计算机的合法用户可以执行的任何操作。

我们可以使用sysinfo命令来检查后门是否正常工作。执行此命令后, 我们将看到我们位于运行Windows 10(内部版本17134), 具有x64体系结构, 使用en_US语言和用于Windows的Meterpreter x86的MSEDGEWIN10计算机中, 如以下屏幕快照所示:

测试后门

现在, 我们基本上已经入侵了我们的目标计算机。

赞(0)
未经允许不得转载:srcmini » 测试后门

评论 抢沙发

评论前必须登录!