kali linux学习day4

本文介绍了在NAT模式下,如何通过调整Windows防火墙设置实现主机与KaliLinux虚拟机之间的通信,以及利用Meterpreter进行永恒之蓝渗透测试的步骤,包括设置入站/出站规则、运行msfconsole、选择攻击模块、设置RHOSTS、运行命令,以及利用Meterpreter进行后续攻击操作和监听木马文件执行的情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

如果你的kaliping 不同靶机(我的靶机是win7的),主机ping不通虚拟机或者虚拟机ping不同主机主要讲nat模式_虚拟接nat模式ping不同主机_WELCOME HELLO的博客-优快云博客(这个连接是一位大神的,他讲的方法多一些,我就讲讲我自己的方法)

可以这样设置:

打开靶机的控制面板,点击系统和安全如下:

打开windows防火墙如下:

 

 点击高级设置:

 点击windows防火墙属性

 将入站连接设置成“允许”

回到kali linux测试一下(ping通了,连接成功,可以进行渗透测试了):

 

 如果是windows虚拟机无法连接kali,则将出站连接设置为允许即可。

如果还没解决,则可以看看虚拟机的网络适配器的连接方式是否需要调整。

接着在kali中输入msfconsole打开渗透工具,再输入search+攻击名称,并以use+攻击模块的形式以选择攻击模块,再输入set RHOSTS+靶机ip,以将该地址作为攻击目标,然后运行命令run,就可以进行永恒之蓝渗透,获取目标靶机的权限。(注:建议以管理员身份执行命令)

跳出这个,说明渗透成功,获取了永恒之蓝漏洞的权限。

 

 Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。可以输入options查看使用永恒之蓝漏洞的方法。详情摘自Meterpreter命令详解_欧晨eli的博客-优快云博客

这是我看了大神的ppt永恒之蓝攻击步骤的截图:

 

 下面可以使用meterpreter指令来攻击。攻击命令格式为: 

其中连接方式有;两种,一种为reverse_tcp(反连接,即让靶机连接本kali,比较安全,不容易被防火墙发现),一种为build_tcp(主动建立连接,容易被发现)。上图中的-f表示format(格式为exe文件,若攻击的是安卓系统,则攻击的格式为apk)。这种攻击可以在靶机上生成运行文件,也就是木马:

 上图可见新建了木马文件demo666.exe。

之后设置监听,监听靶机是否点击了这个木马软件,设置监听的时候要注意监听ip和监听端口都要和生成木马程序时使用的端口和ip一样。然后再运行run:

若鱼儿上钩,则可监听到靶机用户打开了这个木马文件:

### 自定义 Kali Linux 的终端 Banner 或启动横幅 在 Kali Linux 中,可以通过修改特定的配置文件来自定义终端 Banner 或启动横幅。以下是实现这一目标的具体方式: #### 修改 SSH 登录 Banner SSH 登录时显示的 Banner 可以通过编辑 `/etc/ssh/sshd_config` 文件中的 `Banner` 参数来完成。 1. 打开并编辑 `/etc/ssh/sshd_config` 文件: ```bash sudo nano /etc/ssh/sshd_config ``` 2. 查找是否存在如下行: ``` #Banner none ``` 3. 将其更改为指向一个包含自定义 Banner 文本的文件路径。例如: ``` Banner /etc/issue.net ``` 4. 创建或编辑该文件(如 `/etc/issue.net`),并将所需的 Banner 文字写入其中: ```bash sudo nano /etc/issue.net ``` 5. 添加所需的文字内容到文件中。完成后保存退出,并重启 SSH 服务使更改生效: ```bash sudo systemctl restart sshd ``` #### 修改本地登录 Banner 对于本地控制台登录时显示的内容,可以编辑 `/etc/issue` 和 `/etc/motd` 文件。 1. **修改 `/etc/issue`** - 此文件会在用户输入用户名之前显示。 - 编辑它以添加自定义文字: ```bash sudo nano /etc/issue ``` 2. **修改 `/etc/motd`** - MOTD (Message of the Day) 是在成功登录后立即显示的消息。 - 要定制 MOTD,可以直接编辑 `/etc/motd` 文件或者调整动态生成 MOTD 的脚本位置通常位于 `/etc/update-motd.d/` 下面[^1]。 #### 使用 ASCII Art 增强视觉效果 为了增加吸引力,可以在 Banner 中加入 ASCII Art 图形表示公司标志或其他图案。有多种在线工具可以帮助生成这些艺术图形。 ```python import pyfiglet result = pyfiglet.figlet_format("Welcome to KALI", font="slant") print(result) ``` 上述 Python 脚本利用 `pyfiglet` 库生成斜体样式的 “Welcome to KALI” 字符串作为例子展示如何制作复杂的ASCII字符画以便嵌入banner之中[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值