浅谈MS17-010永恒之蓝漏洞利用(渗透,后渗透)2

接着上面的成功渗透的结果,我们可以看到一个meterpreter,我们可以输入命令查看当前用户信息

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

接着我们需要使用一个后渗透模块kiwi-后渗透阶段的一款利器.

输入load kiwi //加载kiwi,如下图

接下来我们需要进行进程迁移,先使用ps 查看当前进程

将 SYSTEM 权限 迁移为 Administrator

meterpreter > ps //查看进程,将当前进程迁移到下图管理员进程,使用migrate 加进程号 迁移到管理员进程

输入getuid查看当前用户

此时我们不进行远程桌面操作,原因很简单,这么明目张胆的远程别人的桌面,这太侮辱人了,不可以这样子,而且黑客也不会傻到这么明目张胆的黑你

此时,我们输入shell命令,进入2008系统的壳(相当于进入到对方cmd 里面了)如下图

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值