无名 发表于 2022-5-8 18:34:26

kali渗透测试win7靶机

演示利用MS17-010(永恒之蓝)渗透一次win7靶机 非常合适刚刚接触kali的新手

攻击机:kaliLinux    192.168.136.139
靶机: WINDOWS7 192.168.136.132

首先使用 service postgresql start 命令运行数据库

扫描MS17-010漏洞

search ms17-010 命令搜索有哪些模块,可以看到有两个Auxiliaries(扫描模块),输入use命令+地址即可以使用,使用show options命令查看模块的参数,参数里的RHOSTS为靶机地址,PORTS为扫描的端口,THREADS为线程。如图可以使用set命令修改参数,修改完参数后使用run命令进行扫描,图中可以看出靶机存在ms17-010漏洞。

MS17-010漏洞利用

search ms17-010命令回到模块搜索,可以使用exploit(漏洞利用模块)如图。使用use命令,show options命令查看参数,set修改参数改好之后可以使用run命令进行渗透了,如果出现win系统的路径说明已经成功拿到shell,我这里靶机不太稳定,渗透后就蓝屏了,后期会出完整的权限提升。
http://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIWAA0o-AAIRH7jUVQU406.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIaAFfHYAAEshHZffww293.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIaAKztAAAE3iD1R8SM088.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIeAWC-4AAE6k3v4Bto568.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIiAenV-AAFMqqI07GM027.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnImAU4SCAAFBgd2mK4w177.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIqAOpKsAAErNBTazJ0198.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIqAUfYaAAGJ9Ui6H2k468.jpghttp://cdn.u1.huluxia.com/g3/M02/65/A5/wKgBOV3jnIuAe4-yAABiYB2jLJY349.png
页: [1]
查看完整版本: kali渗透测试win7靶机