本文主要介紹win10管理員權(quán)限不能刪除文件(windows管理員不能刪除文件),下面一起看看win10管理員權(quán)限不能刪除文件(windows管理員不能刪除文件)相關(guān)資訊。
一.背景介紹
m測(cè)試開發(fā)自己的漏洞腳本。metasploit(msf)有多強(qiáng)大?如何使用木馬控制受害者 s主機(jī)贏得管理員 的權(quán)威?讓 接下來(lái)我們一起學(xué)習(xí)吧!二、資源設(shè)備1。安裝了win7的虛擬機(jī)。
2.一個(gè)白色的小家伙準(zhǔn)備好了。
3.已安裝的kali linux虛擬機(jī)。
三、攻防實(shí)戰(zhàn)3.1配置實(shí)驗(yàn)環(huán)境,如下圖所示。
第一步:將攻擊者kali主機(jī)和受害者windows主機(jī)的網(wǎng)絡(luò)連接模式設(shè)置為相同(網(wǎng)橋模式或nat模式),如下圖所示,我們?cè)谶@里設(shè)置為nat模式。
操作:右鍵單擊虛擬機(jī)名稱/選擇設(shè)置/將網(wǎng)絡(luò)適配器設(shè)置為nat。
第二步:檢查受害者的ip地址 的主機(jī),如下圖所示。
使用windows r組合鍵進(jìn)入 cmd 命令打開dos界面,并輸入ipconfig命令查看受害者的ip地址。;的主持人。
3.2使用kali linux攻擊者主機(jī)掃描受害主機(jī)。這里使用的工具是 nmap工具 ,如下圖所示。
步驟1:掃描端口,看看受害者 的主機(jī)已經(jīng)開放了445個(gè)危險(xiǎn)端口。
命令:nmap掃描的主機(jī)ip
例如:nmap 192.168.78.160
第二步:掃描結(jié)果如下圖所示。受害者 s主機(jī)已經(jīng)打開了445危險(xiǎn)端口。
3.3使用metasploit(msf)滲透框架攻擊受害者 的主機(jī),如下圖所示。
第一步:啟動(dòng)metasploit(msf)滲透框架,如下圖所示。
命令:msfconsole
第二步:metasploit (msf)滲透框架成功啟動(dòng),如下圖所示。
第三步:搜索漏洞,如下圖所示。
命令:搜索漏洞編號(hào)
示例:搜索ms17010
步驟4:檢索與漏洞相關(guān)的漏洞利用模塊,如下圖所示。
第五步:選擇相應(yīng)的exploit模塊并使用,如下圖所示。
命令:使用漏洞模塊名稱
示例:使用輔助/掃描儀/smb/smb _ ms17 _ 010
第六步:檢查使用的漏洞模塊需要設(shè)置的參數(shù),如下圖所示。。
命令:s如何選擇
第七步:設(shè)置攻擊參數(shù),如下圖所示。
命令:設(shè)置rhosts受害者主機(jī)ip
示例:設(shè)置rhosts 192.168.78.160
第八步:檢查相應(yīng)的參數(shù)是否設(shè)置成功,如下圖所示。
命令:顯示選項(xiàng)
第九步:運(yùn)行exploit模塊,如下圖所示。
命令:運(yùn)行
了解更多win10管理員權(quán)限不能刪除文件(windows管理員不能刪除文件)相關(guān)內(nèi)容請(qǐng)關(guān)注本站點(diǎn)。