测试后门

17 Mar 2025 | 阅读 2 分钟

现在,我们将测试我们的后门是否按预期工作。为此,我们将把我们的后门放在我们的 Web 服务器上,并从目标 Windows 机器上下载它。我们将仅使用此方法来测试我们的后门。

众所周知,Kali 机器可以用作网站,因此我们将把我们的后门放在网上,并从目标计算机上下载它。我们将把这个下载的文件保存在一个名为 evil-files 的文件夹中,如下面的屏幕截图所示

Testing the backdoor

现在,我们使用 Veil-Evasion 创建的后门,存储在 var/lib/veil-evasion/output/compiled/ 中,需要复制并粘贴到 evil-files 目录中。这样就可以了。我们可以从 Kali 下载该文件。

要启动网站或 Web 服务器,请在终端中输入以下命令

Testing the backdoor

在这里,service 是命令,而 apach2 是 Web 服务器的名称。现在,我们将点击 Enter 来执行上面的命令。

现在,我们将转到 Window 机器并导航到我们的 Kali 机器的 IP 地址,即 10.0.2.15。这将打开我们创建的基本 index.html 文件。它告诉我们我们的 Web 服务器正在工作,如下所示

Testing the backdoor

如果我们想转到包含后门的目录,我们将转到 10.0.2.15/evil-files 并点击 Enter。然后我们可以下载并运行后门,如下面的屏幕截图所示

Testing the backdoor

现在我们已经在 Windows 机器上运行了后门,我们的 Kali 机器将告诉我们,我们已经收到了来自目标计算机的连接,如下面的屏幕截图所示

Testing the backdoor

现在我们对 Windows 机器拥有完全访问权限。正如我们在前面的屏幕截图中看到的,我们有一个 Meterpreter 会话,它允许我们做任何该计算机的合法用户可以做的事情。

我们可以使用 sysinfo 命令来检查后门是否正常工作。执行此命令后,我们将看到我们位于 MSEDGEWIN10 机器内部,该机器运行 Windows 10 (Build 17134),具有 x64 架构,使用 en_US 语言,以及 Windows 的 Meterpreter x86,如下面的屏幕截图所示

Testing the backdoor

现在我们基本上已经黑掉了我们的目标计算机。

下一个主题虚假bdm1更新