国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過(guò)Kali利用serv-u漏洞獲取win7系統(tǒng)管理員權(quán)限

這篇具有很好參考價(jià)值的文章主要介紹了通過(guò)Kali利用serv-u漏洞獲取win7系統(tǒng)管理員權(quán)限。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

serv-u5.0.0.0版本下載鏈接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w

提取碼:m4of

環(huán)境說(shuō)明

機(jī)器

ip地址

Kali主機(jī)

192.168.231.129

win7靶機(jī)

192.168.231.143

(一)、進(jìn)行serv-u程序的安裝和配置

1.首先將壓縮包中的三個(gè)文件拖到win7中,包括一個(gè)serv-u程序的setup,還有兩個(gè)txt文檔;

2.然后雙擊setup進(jìn)行serv-u程序的安裝,安裝過(guò)程跟著默認(rèn)走就行,安裝成功后,進(jìn)行些許的配置,使得serv-u開(kāi)啟FTP的服務(wù)。在安裝的過(guò)程中要?jiǎng)?chuàng)建一個(gè)域(不要默認(rèn)的域),在域中的要?jiǎng)?chuàng)建一個(gè)用戶(hù),此時(shí)要記住用戶(hù)名和密碼,因?yàn)檫@個(gè)在之后的滲透中需要用到,下面是安裝成功打開(kāi)后的界面:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

3.然后點(diǎn)擊local server發(fā)現(xiàn)服務(wù)并沒(méi)有開(kāi)啟,此時(shí)要用用到當(dāng)時(shí)一起拖進(jìn)來(lái)的三個(gè)文件中的漢化說(shuō)明,將里面的key復(fù)制,然后enter即可使用,操作完成后就發(fā)現(xiàn)服務(wù)已經(jīng)開(kāi)啟了,如下:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

(二)進(jìn)行Kali主機(jī)的配置以及神湊測(cè)試

1.使用命令“msfconsole”進(jìn)入msf,如下:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

2.一般的滲透測(cè)試過(guò)程中會(huì)用到nmap插件進(jìn)行掃描,如命令:

nmap -sT -A--script=smb-vuln-*.nse -P0 192.168.231.143

但是使用該命令查詢(xún)不到serv-u的相關(guān)漏洞,但是可以查詢(xún)到ms17-010的永恒之藍(lán)漏洞,到時(shí)候大家可以利用這個(gè)漏洞完成對(duì)靶機(jī)shell的獲取,過(guò)程與該實(shí)驗(yàn)的類(lèi)似,學(xué)習(xí)后自行就可以完成。這里我們直接使用search命令進(jìn)行搜索serv-u的漏洞,使用命令:

search serv-u

可以看到如下的幾個(gè)相關(guān)漏洞,

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

3.然后我們使用最后一個(gè)漏洞進(jìn)行滲透測(cè)試。即選擇“3”,使用相關(guān)命令可以有兩個(gè)如下:

use exploit/windows/ftp/servu_mdtm

或者直接

use 3

使用過(guò)后會(huì)出現(xiàn)如下界面:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

4.然后我們查詢(xún)卡里主機(jī)的ip地址,因?yàn)樵诤竺嬉O(shè)置目標(biāo)機(jī)和本地機(jī)的host,如下:可以看到是192.168.231.129,使用:

ifconfig
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

5.然后我們?cè)谏厦娴膖arget中選擇2,因?yàn)槲覀兯呐盘峁┑膕ev-u的版本就是5.0.0.0,并且接著設(shè)置目標(biāo)主機(jī)rhost“192.168.231.143”和卡里主機(jī)“192.168.231.129”,使用“set”命令,如下:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

6.接著設(shè)置在win7 serv-u中的用戶(hù)賬號(hào)和密碼,就是你在設(shè)置serv-u賬戶(hù)時(shí)候的名字和密碼:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

7.然后使用“show options”查看一下配置是否完全:

show options
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

8.可以看到配置已經(jīng)設(shè)置好了,然后就可以進(jìn)行滲透測(cè)試了,直接run,進(jìn)行攻擊,如下:

run
serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

9.出現(xiàn)上面的情況就說(shuō)明已經(jīng)拿到shell了,獲取了管理員權(quán)限了,然后輸入“shell”,顯示出“C:\windows\system32”的shell,即成功利用了漏洞,拿到目標(biāo)主機(jī)的shell:

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

10.再接著就可以進(jìn)行滲透后的工作了,獲取相關(guān)信息,在這里我直接查詢(xún)了目標(biāo)主機(jī)的ip,可以顯示出來(lái),但是中文出現(xiàn)的是亂碼,這里可以通過(guò)設(shè)置進(jìn)行調(diào)整使得沒(méi)有亂碼:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-716346.html

serv-u漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,web安全,linux,測(cè)試工具,Powered by 金山文檔

到了這里,關(guān)于通過(guò)Kali利用serv-u漏洞獲取win7系統(tǒng)管理員權(quán)限的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 通過(guò)Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    通過(guò)Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    環(huán)境說(shuō)明 機(jī)器 ip地址 Kali主機(jī) 192.168.231.129 win7 靶機(jī) 192.168.231.143 1.使用kali虛擬機(jī)作為攻擊機(jī),利用nmap掃描獲取目標(biāo)的IP地址及漏洞,將兩個(gè)機(jī)器包括一個(gè)攻擊機(jī)Kali、win7的網(wǎng)絡(luò)連接模式都是NAT,即在一個(gè)網(wǎng)段里面,然后進(jìn)行掃描網(wǎng)段,查看存活主機(jī),下面是兩臺(tái)機(jī)器的ip地址查

    2024年02月08日
    瀏覽(24)
  • kali入侵win7(轉(zhuǎn)載)

    kali入侵win7(轉(zhuǎn)載)

    前言: 本文的目的并不是教會(huì)學(xué)者入侵win7主機(jī), 而是被入侵之后怎么反制并且做好下一步的防范 以及查到攻擊者的蛛絲馬跡 攻擊原理: 利用未修復(fù)永恒之藍(lán)的445端口漏洞入侵目標(biāo)主機(jī) 演示設(shè)備: 主機(jī) IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (win7條件為無(wú)防火墻,無(wú)殺軟) 攻擊前準(zhǔn)備

    2024年02月04日
    瀏覽(18)
  • 使用kali+hydra爆破win7用戶(hù)密碼

    使用kali+hydra爆破win7用戶(hù)密碼

    破壞計(jì)算機(jī)信息系統(tǒng)罪 《中華人民共和國(guó)刑法》第二百八十六條 違反國(guó)家規(guī)定,對(duì)計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處五年以下有期徒刑或者拘役;后果特別嚴(yán)重的,處五年以上有期徒刑。 違反國(guó)家規(guī)定,

    2024年02月06日
    瀏覽(18)
  • 使用Serv-U搭建FTP服務(wù)器并公網(wǎng)訪問(wèn)

    使用Serv-U搭建FTP服務(wù)器并公網(wǎng)訪問(wèn)

    轉(zhuǎn)載自?xún)?nèi)網(wǎng)穿透工具的文章:使用Serv-U搭建FTP服務(wù)器并公網(wǎng)訪問(wèn)【內(nèi)網(wǎng)穿透】_ 科技日益發(fā)展的今天,移動(dòng)電子設(shè)備似乎成了我們生活的主角,智能手機(jī)、平板電腦幾乎從不離身。但智能手機(jī)和平板電腦也有缺憾,就是自身的存儲(chǔ)容量實(shí)在太少,能隨時(shí)調(diào)取資料的大容量存儲(chǔ)

    2024年02月05日
    瀏覽(28)
  • 永恒之藍(lán)(ms17-010)借助kali進(jìn)行攻擊win7實(shí)驗(yàn)報(bào)告

    永恒之藍(lán)(ms17-010)借助kali進(jìn)行攻擊win7實(shí)驗(yàn)報(bào)告

    學(xué)習(xí)kali和了解病毒永恒之藍(lán)(ms17-010) 1.搭建環(huán)境win7 和 kali,兩臺(tái)虛擬機(jī)需要處于同一內(nèi)網(wǎng)(這里我使用的網(wǎng)絡(luò)適配器都是NAT模式) 2.確保兩臺(tái)虛擬機(jī)在同一內(nèi)網(wǎng) win7和kali 3.使用kali?,打開(kāi)終端,輸入msfconsole(滲透測(cè)試工具) 4.對(duì)永恒之藍(lán)(ms17-010) 進(jìn)行搜索 auxiliary(輔助

    2024年02月12日
    瀏覽(20)
  • FTP服務(wù)器管理軟件Serv-U的安裝方法(服務(wù)器端)

    FTP服務(wù)器管理軟件Serv-U的安裝方法(服務(wù)器端)

    1、下載Serv-U,最新版本是Serv-U FTP Server v6.3.0.1。 2、打開(kāi)Serv-U,彈出“設(shè)置向?qū)А保?3、“顯示菜單圖象”,一般情況只要“下一步”。 4、“開(kāi)始本地服務(wù)器”,繼續(xù)點(diǎn)擊“下一步” 5、“您的IP地址”,輸入您的IP地址。 6、“域名”,輸入您的ftp域名,如果您沒(méi)有域名,就

    2024年02月04日
    瀏覽(21)
  • 搭建Serv-U FTP服務(wù)器共享文件外網(wǎng)遠(yuǎn)程訪問(wèn)「無(wú)公網(wǎng)IP」

    搭建Serv-U FTP服務(wù)器共享文件外網(wǎng)遠(yuǎn)程訪問(wèn)「無(wú)公網(wǎng)IP」

    轉(zhuǎn)載自?xún)?nèi)網(wǎng)穿透工具的文章:使用Serv-U搭建FTP服務(wù)器并公網(wǎng)訪問(wèn)【內(nèi)網(wǎng)穿透】 科技日益發(fā)展的今天,移動(dòng)電子設(shè)備似乎成了我們生活的主角,智能手機(jī)、平板電腦幾乎從不離身。但智能手機(jī)和平板電腦也有缺憾,就是自身的存儲(chǔ)容量實(shí)在太少,能隨時(shí)調(diào)取資料的大容量存儲(chǔ)設(shè)

    2024年02月03日
    瀏覽(25)
  • 搭建Serv-U FTP服務(wù)器共享文件并外網(wǎng)遠(yuǎn)程訪問(wèn)「無(wú)公網(wǎng)IP」

    搭建Serv-U FTP服務(wù)器共享文件并外網(wǎng)遠(yuǎn)程訪問(wèn)「無(wú)公網(wǎng)IP」

    轉(zhuǎn)載自?xún)?nèi)網(wǎng)穿透工具的文章:使用Serv-U搭建FTP服務(wù)器并公網(wǎng)訪問(wèn)【內(nèi)網(wǎng)穿透】 科技日益發(fā)展的今天,移動(dòng)電子設(shè)備似乎成了我們生活的主角,智能手機(jī)、平板電腦幾乎從不離身。但智能手機(jī)和平板電腦也有缺憾,就是自身的存儲(chǔ)容量實(shí)在太少,能隨時(shí)調(diào)取資料的大容量存儲(chǔ)設(shè)

    2024年02月03日
    瀏覽(23)
  • WinXP/Win7如何自動(dòng)獲取ip地址全程圖解

    Windows XP 系統(tǒng) ip 地址設(shè)置 第一步:右鍵點(diǎn)擊桌面上的“網(wǎng)上鄰居 ”,選擇“屬性 ” 第二步:右鍵點(diǎn)擊“本地連接 ”,選擇“屬性 ” 注意:如果想配置無(wú)線網(wǎng)絡(luò)ip,右鍵點(diǎn)擊“無(wú)線網(wǎng)絡(luò)連接”選擇“屬性” 第三步:雙擊“Internet 協(xié)議( TCP/IP ) ” 第四步:選擇“自動(dòng)獲得

    2024年02月06日
    瀏覽(25)
  • Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服務(wù)器也被漏洞掃描找出來(lái)幾個(gè)漏洞,如下: 端口 協(xié)議 服務(wù) 漏洞 解決方案 445 TCP microsoft-ds Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行

    2024年02月05日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包