测试后门

现在, 我们将测试后门是否按预期工作。为此, 我们将把后门放置在Web服务器上, 然后从目标Windows计算机下载它。我们将只使用这种方法来测试我们的后门。
我们知道Kali机器可以用作网站, 所以我们将使后门在线并从目标计算机下载它。我们会将下载的内容保存在名为邪恶文件的文件夹中, 如以下屏幕截图所示:

测试后门

文章图片
现在, 我们使用Veil-Evasion创建的后门存储在var / lib / veil-evasion / output / compiled /中, 需要复制并粘贴到evil-files目录中。就是这样。我们可以从Kali下载文件。
要启动网站或Web服务器, 请在终端中输入以下命令:
测试后门

文章图片
在这里, service是命令, 而apach2是Web服务器的名称。现在, 我们将按Enter键执行上述命令。
现在, 我们将转到Window机器并导航到我们的Kali机器的IP地址10.0.2.15。这应该打开我们创建的基本index.html文件。它告诉我们我们的Web服务器正在运行, 如下所示:
测试后门

文章图片
如果要转到包含后门的目录, 请转到10.0.2.15/evil-files, 然后按Enter。然后, 我们可以下载并运行后门, 如以下屏幕截图所示:
测试后门

文章图片
现在我们已经在Windows机器上运行了后门程序, 我们的Kali机器将告诉我们已经从目标计算机接收到连接, 如以下屏幕截图所示:
测试后门

文章图片
现在, 我们可以通过Windows计算机进行完全访问。正如我们在前面的屏幕快照中看到的, 我们有一个Meterpreter会话, 它使我们能够执行该计算机的合法用户可以执行的任何操作。
我们可以使用sysinfo命令来检查后门是否正常工作。执行此命令后, 我们将看到我们位于运行Windows 10(内部版本17134), 具有x64体系结构, 使用en_US语言和用于Windows的Meterpreter x86的MSEDGEWIN10计算机中, 如以下屏幕快照所示:
测试后门

文章图片
【测试后门】现在, 我们基本上已经入侵了我们的目标计算机。

    推荐阅读