kali linux捆绑工具shellter的安装及使用

kali linux捆绑工具shellter的安装及使用

  • 按图所示输入命令
    这里写图片描述

shellter的使用

1.从浏览器下载putty,并且剪切到home目录下

这里写图片描述
3.输入pe target,等待shellter帮我们自动捆绑后门
这里写图片描述

5.出现下面几种连接方式

【1】Meterpreter_Reverse_TCP:是基于TCP的反向链接,换句话说,谁触发了这个模块,这个触发者的shell就会发送给指定的人
【2】Meterpreter_Reverse_HTTP:基于 http网页传输的反向链接和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收
【3】Meterpreter_Reverse_HTTPS:基于 https网页传输的反向链接,即安全的HTTP传输连接
【4】Meterpreter_Bind_TCP:正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序
【5】Shell_Reverse_Bind_TCP:反向链接,只不过可以用shell直接接收会话
【6】Shell_Bind_TCP:正向链接,只不过可以用shell直接接收会话
【7】WinExec:运行外部程序

8.在这里输入L,编号选择1,如下图

这里写图片描述
10.回车之后,一个含有后门的文件就制作成功啦
这里写图片描述
11.用杀毒软件,扫描源文件,
这里写图片描述
12.再讲后门文件拖到物理机中,用杀毒软件测试。可惜没有骗过杀毒软件,
这里写图片描述
(2)压缩后再次用杀毒软件扫描,还是没躲过。好吧这里只是提供一种方式,毕竟杀毒软件也不是吃素的,我们制作的后门也十分简陋,
这里写图片描述

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门在线安装软件24693 人正在系统学习中

来源:wkend

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年2月13日
下一篇 2018年2月14日

相关推荐