测试后门17 Mar 2025 | 阅读 2 分钟 现在,我们将测试我们的后门是否按预期工作。为此,我们将把我们的后门放在我们的 Web 服务器上,并从目标 Windows 机器上下载它。我们将仅使用此方法来测试我们的后门。 众所周知,Kali 机器可以用作网站,因此我们将把我们的后门放在网上,并从目标计算机上下载它。我们将把这个下载的文件保存在一个名为 evil-files 的文件夹中,如下面的屏幕截图所示 ![]() 现在,我们使用 Veil-Evasion 创建的后门,存储在 var/lib/veil-evasion/output/compiled/ 中,需要复制并粘贴到 evil-files 目录中。这样就可以了。我们可以从 Kali 下载该文件。 要启动网站或 Web 服务器,请在终端中输入以下命令 ![]() 在这里,service 是命令,而 apach2 是 Web 服务器的名称。现在,我们将点击 Enter 来执行上面的命令。 现在,我们将转到 Window 机器并导航到我们的 Kali 机器的 IP 地址,即 10.0.2.15。这将打开我们创建的基本 index.html 文件。它告诉我们我们的 Web 服务器正在工作,如下所示 ![]() 如果我们想转到包含后门的目录,我们将转到 10.0.2.15/evil-files 并点击 Enter。然后我们可以下载并运行后门,如下面的屏幕截图所示 ![]() 现在我们已经在 Windows 机器上运行了后门,我们的 Kali 机器将告诉我们,我们已经收到了来自目标计算机的连接,如下面的屏幕截图所示 ![]() 现在我们对 Windows 机器拥有完全访问权限。正如我们在前面的屏幕截图中看到的,我们有一个 Meterpreter 会话,它允许我们做任何该计算机的合法用户可以做的事情。 我们可以使用 sysinfo 命令来检查后门是否正常工作。执行此命令后,我们将看到我们位于 MSEDGEWIN10 机器内部,该机器运行 Windows 10 (Build 17134),具有 x64 架构,使用 en_US 语言,以及 Windows 的 Meterpreter x86,如下面的屏幕截图所示 ![]() 现在我们基本上已经黑掉了我们的目标计算机。 下一个主题虚假bdm1更新 |
我们请求您订阅我们的新闻通讯以获取最新更新。