关于使用msf渗透攻击Win7主机并远程执行命令的复习

关于使用msf渗透攻击Win7主机并远程执行命令的复习

一、关于环境的搭建

攻击机:kali
靶机:win7 旗舰版 sp1

win版本这里最好就下载我所指出的版本,因为其他版本由于系统和补丁不同可能会出现漏洞无法利用情况
关于kali系统和win7 旗舰版sp1的安装就不多赘述,很多博文都已经讲述

1.1 打开虚拟机软件,准备开始环境

在这里插入图片描述

1.2 打开已经配置好的两个虚拟环境

在这里插入图片描述
在这里插入图片描述

1.3 配置两台虚拟机在一个网段下(即同一局域网内)即仅需将网络配置都置于桥接即可

在这里插入图片描述
查看双方ip以确认
在这里插入图片描述
在这里插入图片描述
这样实验环境就搭建完成

二、开始针对win7的ms17_010进行渗透

步骤归纳:
1、查找 CVE 公布的漏洞
2、查找对应的 exploit 模块
3、配置模块参数
4、添加 payload 后门
5、执行 exploit 开始攻击

2.1 在kali里运行metasploit所支持的数据库用msfdb run开启并运行msfconsole

在这里插入图片描述

2.2 用search命令寻找关于ms17_010的可运用模块

在这里插入图片描述

2.3 先运用use指令,调用扫描模块进行扫描,侦测靶机是否具备被攻击条件

在这里插入图片描述

2.4 通过show options查看需要配置的参数,并用set进行配置,后面显示yes的必须设置

在这里插入图片描述

2.5 设置完成后,run,出现加号显示可以入侵

在这里插入图片描述
在这里插入图片描述

2.6 开始使用入侵模块,进行入侵

在这里插入图片描述

2.7 调用永恒之蓝攻击模块

在这里插入图片描述

2.8 查看必要参数并且设置

在这里插入图片描述

2.9 用show payloads指令查看可以使用的攻击载荷

在这里插入图片描述

2.10 运用64为返回shellpayload windows/x64/shell/reverse_tcp

在这里插入图片描述

2.11 设置相关参数,并确认必须参数都已经设置好

在这里插入图片描述

2.12 run执行入侵

在这里插入图片描述
在这里插入图片描述
拿到shell,渗透完毕

三、后渗透阶段

3.1 创建一个admin账户并且,针对linux和windows编码不同,转化编码

在这里插入图片描述
在这里插入图片描述

3.2 去win7上查看是否成功

在这里插入图片描述
发现已经成功,完成

3.3将该进程放到后台,并再次打开

在这里插入图片描述
完成!!!

关于原理方面,这个漏洞就运用了445端口文件共享,smb通信漏洞,进行渗透,所以大家平时没用445,就关闭就好,防火墙也要记住,一直打开,防火墙规则设置好!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值