使用Metasploit渗透攻击Windows7并远程执行命令

声明:本博文仅供学习交流,请自觉遵守法律法规
在这里插入图片描述

环境

实验环境:kali系统,Windows7
kali IP:192.168.38.136
win7 IP:192.168.38.56

大家可以将这两个操作系统安装到虚拟机中,或者用两台电脑进行实验。

Metasploit简介

Metasploit是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一。它彻底改变了我们执行安全测试的方式。

Metasploit之所以流行,是因为它可以执行广泛的安全测试任务,从而简化渗透测试的工作。Metasploit适用于所有流行的操作系统,本文使用Kali Linux。因为Kali Linux预装了 Metasploit 框架和运行在框架上的其他第三方工具。

本次攻击是利用Windows7的永恒之蓝进行攻击,下面是对永恒之蓝的简单介绍:
永恒之蓝概述

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

渗透流程

1. 已知漏洞
2. 查找模块
3. 配置程序
4. 添加后门
5. 进行攻击

具体步骤

因Metasploit 程序需要使用 Postgresql数据库,先打开数据库

systemctl start postgresql

在这里插入图片描述
在kali中打开msf

msfconsole

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
到此,我们已经配置好漏洞相关参数了,接下来我们设置攻击载荷。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

我们成功进入了win7,下面我们在kali中远程控制win7,为win7创建一个用户。
在这里插入图片描述
在这里插入图片描述
到此,我们就完成了对win7的渗透攻击,本博文仅供学习交流,请自觉遵守法律法规。
最后,感谢大家阅读,有什么问题可以在评论区留言,很高兴为大家解决。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/m0_54620177/article/details/119181026