MSF利用永恒之蓝渗透win2003

1.信息收集

(1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞。

 (2)运行metasploit。

2.漏洞探测

(1)查看漏洞模块。

 (2)使用Auxiliary 模块测试目标。

3.漏洞利用

(1)使用exploit模块进行永恒之蓝攻击。

4.权限提升

(1)获取控制台shell。

 (2)获得权限,添加用户并设置为管理员权限。

5.权限维持


(1)目标主机C:\windows\temp目录下,产生一个.Vbs的脚本,实现开机自动运行。在kali上监听4444端口,等待反弹对话。

6.远程桌面

(1)利用meterpreter会话打开目标服务器远程桌面服务的3389端口。

 (2)新建一个终端,调用rdesktop连接目标机器的远程桌面。

 (3)输入刚刚创建的用户名和密码。

 (4)成功进入目标桌面。

7.痕迹清除

(1)使用clearev来清除日志文件。

  • 6
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

曲折上升

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值