0


windows7漏洞攻击(ms17-010)(实验3)

一、实验目的

理解Windows操作系统的安全体系结构与机制,掌握Windows远程安全攻防技术,掌握Windows操作系统网络服务漏洞攻击过程,并学习如何利用metasploit对Windows操作系统进行简单的攻击及提权。

二、实验环境

攻击端靶机kaliwindows7(64位)192.168.1.10192.168.1.6

三、实验步骤

利用nmap来尝试扫描Windows 7看其是否具有MS17010漏洞并开放

初始化数据库

┌──(root㉿kali)-[~]
└─# msfdb init //初始化
[+] Starting database
[i] The database appears to be already configured, skipping initialization

打开metasploit

┌──(root㉿kali)-[~]
└─# msfconsole

......

/ \ /\ __ _ __ // __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | /| | | __\ |- -| /\ / \ | -/ | || | || | |- -|
|| | | | | | |
/ -\ \ \ | | | | _/| | | |
|/ |
_
/ _/ /\ \_/ / __| |_\ ___\

   =[ metasploit v6.2.9-dev                           ]
  • -- --=[ 2230 exploits - 1177 auxiliary - 398 post ]
  • -- --=[ 867 payloads - 45 encoders - 11 nops ]
  • -- --=[ 9 evasion ]

Metasploit tip: Use sessions -1 to interact with the
last opened session

利用msf框架中的ms17_010_eternalblue脚本攻击Windows 7。

远程获取Windows 7的桌面截图

远程获取Windows 7的文件目录

远程记录Windows 7的键盘击键记录

1.输入keyscan_start启动

2.在win7中打开的text文件中输入任意内容

3.在kali终端输入 keyscan_dump 即可获取键盘监听到的内容

4.输入 keyscan_stop 停止

在windows7中按win+R进入运行,输入“notepad"打开记事本

keyboard_send xxx发送目标文件到window7中

利用meterpreter中的Webcan_stream获取Windows 7的摄像头画面(需事先将笔记本摄像头连接至虚拟机Win7上)

打开windows7的摄像头,每个电脑的摄像头名称都不一样

webcam_list

webcam_snap

webcan_stream

标签: 安全

本文转载自: https://blog.csdn.net/CSDNfengwang/article/details/127751128
版权归原作者 一fan风顺 所有, 如有侵权,请联系我们删除。

“windows7漏洞攻击(ms17-010)(实验3)”的评论:

还没有评论