1.从浏览器下载putty,并且剪切到home目录下 2.在这里提示有三种操作模式 - A:自动 - M:管理者,高级模式 - H:帮助选项 在这里我们输入A,选择自动模式 3.输入pe target,等待shellter帮我们自动捆绑后门
4.输入Y,以隐形模式进入
5.出现下面几种连接方式
【1】Meterpreter_Reverse_TCP:是基于TCP的反向链接,换句话说,谁触发了这个模块,这个触发者的shell就会发送给指定的人 【2】Meterpreter_Reverse_HTTP:基于 http网页传输的反向链接和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收 【3】Meterpreter_Reverse_HTTPS:基于 https网页传输的反向链接,即安全的HTTP传输连接 【4】Meterpreter_Bind_TCP:正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序 【5】Shell_Reverse_Bind_TCP:反向链接,只不过可以用shell直接接收会话 【6】Shell_Bind_TCP:正向链接,只不过可以用shell直接接收会话 【7】WinExec:运行外部程序
8.在这里输入L,编号选择1,如下图 9.输入主机IP地址和监听的端口, 10.回车之后,一个含有后门的文件就制作成功啦 11.用杀毒软件,扫描源文件, 源文件安全: 12.再讲后门文件拖到物理机中,用杀毒软件测试。可惜没有骗过杀毒软件, 13.没事,我们再来给这个后门软件加壳,到这里,我们再来看看怎么加壳
(1)利用upx对文件进行加壳 (2)压缩后再次用杀毒软件扫描,还是没躲过。好吧这里只是提供一种方式,毕竟杀毒软件也不是吃素的,我们制作的后门也十分简陋,
14.好的,再来看看后门是否可用吧,开启另一个终端,输入msfconsole命令,
