RootKit 工具wollf的使用

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_41603265/article/details/82955418

0x00 前言

这是我对RootKit 工具wolif的使用的学习记录。

0x01 拓扑结构

在这里插入图片描述

0x02 使用过程

1. 正向连接

1.1 相互ping通

1.2 在控制端安装wollf命令行木马,使用命令行打开木马

在这里插入图片描述

1.3 配置一个服务器端

在这里插入图片描述
1.4 设置访问口令,和该工具运行时服务的名字
在这里插入图片描述

1.5 设置运行程序和服务显示名字
在这里插入图片描述

1.6 完成设置
在这里插入图片描述

1.7 通过一定方式,将生成的可执行文件在被控制端安装

1.8 在被控制端用命令行打开文件
在这里插入图片描述

1.9 回到控制端,使用wollf,登录被制端
在这里插入图片描述

1.10 回到被控制端,可以使用命令删除该木马
在这里插入图片描述

2. 反向连接

2.1在攻击者计算机安装IIS,构建一个FTP服务器,再访问服务器

在这里插入图片描述

在这里插入图片描述
2.2在FTP服务上建立一个文件“ip.txt”,ip中内容为服务器ip地址:端口号

在这里插入图片描述

2.3进入命令行,进入wollf下

在这里插入图片描述

2.4设置服务器名字,服务显示名字,可执行文件名字

在这里插入图片描述

2.5在被控制计算机上植入该可执行文件

2.6在控制机上键入监听命令

在这里插入图片描述

2.7在被控制机上,运行可执行文件

在这里插入图片描述

2.8成功监听
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41603265/article/details/82955418