Exp2 MAL_后门原理与实践
本次实验操使用nc实现win,mac,Linux间的后门连接
学习meterpreter的应用
学习MSF POST 模块的应用
亲手实践建立一个后门连接,而提高自己的安全意识 。
目录
实验内容
实验环境 Kali linux 64bit(虚拟机)
实验工具meterpreter
通过nc反向连接创建后门
本次实验主要采用的是反弹端口链接,即++受控机主动连接控制机的服务端口++,控制机因此获得受控机权限。
Windows获得Linux Shell
Windows下,DOS界面使用 ipconfig 指令可查看本机IP
C:\\Users\\**>ipconfig
Windows IP 配置
---
无线局域网适配器 WLAN:
连接特定的 DNS 后缀 . . . . . . . : DHCP HOST
本地链接 IPv6 地址. . . . . . . . : fe80::316c:52c9:101d:408e%5
IPv4 地址 . . . . . . . . . . . . : 192.168.1.xxx //以上是关于Exp2 MAL_后门原理与实践 20155214的主要内容,如果未能解决你的问题,请参考以下文章