Kali Linux渗透基础知识整理(四):维持访问

本文介绍了在渗透测试中如何维持对目标系统的访问,主要讲解了Netcat、Cryptcat、Weevely和Cymothoa等工具的使用。Netcat作为网络工具,可用于端口扫描、数据转发和提交自定义数据包;Cryptcat提供了加密隧道,增强数据安全性;Weevely是Python编写的Webshell工具,适用于PHP环境;Cymothoa则能将shellcode注入到现有进程中,实现隐蔽的后门。这些工具在维持访问权限方面扮演着重要角色。

        在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。

Netcat Cryptcat weevely cymothoa

Netcat NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat小巧且功能强大,可谓是居家旅行出门必备的“瑞士军刀”。 一般我们使用netcat做的最多的事情为以下三种:

1、  扫描指定IP端口情况

2、  端口转发数据(重点)

3、  提交自定义数据包 实例演示:NC反弹CMDShell 常用语法简单介绍

#连接到某处 netcat [-options] hostname port[s] [ports] …

 #监听端口等待连接 netcat -l -p port [-options] [hostname] [port]

#Options -u                    UDP 模式

-v                 &nb

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值