📅  最后修改于: 2020-12-23 10:01:18             🧑  作者: Mango
现在,我们将测试后门是否按预期工作。为此,我们将后门放置在Web服务器上,然后从目标Windows计算机下载它。我们将只使用这种方法来测试我们的后门。
我们知道Kali机器可以用作网站,所以我们将使后门在线并从目标计算机下载它。我们会将下载的内容保存在一个名为evil-files的文件夹中,如以下屏幕截图所示:
现在,我们使用Veil-Evasion创建的后门存储在var / lib / veil-evasion / output / compiled /中,需要复制并粘贴到evil-files目录中。就是这样。我们可以从Kali下载文件。
要启动网站或Web服务器,请在终端中输入以下命令:
在这里, service是命令,而apach2是Web服务器的名称。现在,我们将按Enter键执行上述命令。
现在,我们将转到Window机器并导航到我们的Kali机器的IP地址10.0.2.15 。这应该打开我们创建的基本index.html文件。它告诉我们我们的Web服务器正在运行,如下所示:
如果要转到包含后门的目录,请转到10.0.2.15/evil-files并按Enter 。然后,我们可以下载并运行后门,如以下屏幕截图所示:
现在我们已经在Windows机器上运行后门程序,我们的Kali机器将告诉我们已经从目标计算机接收到连接,如以下屏幕快照所示:
现在,我们可以通过Windows计算机进行完全访问。从前面的屏幕快照中可以看到,我们有一个Meterpreter会话,它使我们能够执行该计算机的合法用户可以执行的任何操作。
我们可以使用sysinfo命令来检查后门是否正常工作。执行这个命令之后,我们会看到,我们是MSEDGEWIN10机,它运行Windows 10的内部(构建17134),具有x64体系结构,采用EN_US语言,Meterpreter就会x86的用于Windows,如下面的截图:
现在,我们已经从本质上破解了我们的目标计算机。