网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!维持

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!维持相关的知识,希望对你有一定的参考价值。

课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali 与编程,学习更多网络***干货!
3、Kali 与编程每天准时更新,敬请学习和关注!
正文部分
一、背景介绍
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主机呢?接下来让我们一起学习!
二、资源装备
1.成功拿下的 Win7虚拟机一台
2.整装待发的小白一个。
3.安装好的Kali Linux虚拟机一台。
三、战略安排
3.1 对拿下的Windows主机进入后***阶段,具体操作如下图所示。
步骤1:运行漏洞利用模块,如下图所示。
命令:run
技术图片

步骤2:进入Windows主机的cmd窗口,如下图所示。
技术图片

步骤3:利用命令查看受害者主机的系统信息,知己知彼对目标受害者主机进行更全面的掌握,更全面的控制目标主机,获取更全面的信息,如下图所示。
命令:systeminfo
技术图片

步骤4:受害者主机的系统信息如下图所示。
技术图片

3.2 对受害者主机进行用户管理操作,如下图所示。
步骤1:给受害者主机添加可以隐藏的用户信息,如下图所示。
命令:net user 新用户名$ 用户密码 /add
例子:net user admin$ 12456 /add
技术图片

步骤2:查看刚才添加的新用户,如下图所示。
命令:net user(因为新建的用户为隐藏用户,所以命令行查看不到该用户)
步骤3:添加不隐藏的新用户,如下图所示。
命令:net user 新用户名 用户密码 /add
例子:net user admin 12456 /add
技术图片

步骤4:查看刚才添加的新用户,如下图所示。
命令:net user
技术图片

步骤5:在受害者主机中利用图形化界面查看刚才新建的用户,可见在该界面是可以看见新建的隐藏用户的(如果需要实现真正意义上的隐藏用户的话需要更改注册表,请持续关注本号后续讲解)
技术图片

步骤6:删除用户,如下图所示。
命令:net user 用户名 /del
例子:net user admin /del
技术图片

步骤7:将新建的用户添加到管理员组,如下图所示。
命令:net localgroup administrators /add
技术图片

步骤8:查看管理员组的用户,如下图所示。
命令:net localgroup administrators
技术图片

3.3 对受害者主机进行文件操作,如下图所示。
步骤1:新建文件夹
命令:md 文件名
例子:md abc
技术图片

步骤2:删除文件夹
命令:rd 文件名
例子:rd abc
技术图片

步骤3:新建文本文件,如下图所示。
命令:echo 文本文件内容 > 文件名
例子:echo hi you are hacked > hk.txt
技术图片

3.4 对受害者主机进行查看主机名操作,如下图所示。
命令:hostname
技术图片
小编一个个字敲打创作,可辛苦了,问君可否关注一下我呢?你还可搜索:Kali与编程,学习更多******技巧呢 !拒绝盗版,转载请声明来源:Kali与编程
点我学习更多Kali Linux***测试与网络***实战技巧!请添加链接描述

以上是关于网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!维持的主要内容,如果未能解决你的问题,请参考以下文章

网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!扫描

网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!维持

网络安全工程师演示:原来***是这样控制你的计算机的!(上)

网络安全工程师演示:小白这样买电脑,再也不踩无良商家的坑了!

网络安全工程师演示:***是如何进行内网计算机***的?

网络安全 2023 年为什么如此吃香?事实原来是这样....