通过Kali利用serv-u漏洞获取win7系统管理员权限

这篇具有很好参考价值的文章主要介绍了通过Kali利用serv-u漏洞获取win7系统管理员权限。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

serv-u5.0.0.0版本下载链接:https://pan.baidu.com/s/1kRyByC1SbipRMrbLdd6f1w

提取码:m4of

环境说明

机器

ip地址

Kali主机

192.168.231.129

win7靶机

192.168.231.143

(一)、进行serv-u程序的安装和配置

1.首先将压缩包中的三个文件拖到win7中,包括一个serv-u程序的setup,还有两个txt文档;

2.然后双击setup进行serv-u程序的安装,安装过程跟着默认走就行,安装成功后,进行些许的配置,使得serv-u开启FTP的服务。在安装的过程中要创建一个域(不要默认的域),在域中的要创建一个用户,此时要记住用户名和密码,因为这个在之后的渗透中需要用到,下面是安装成功打开后的界面:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

3.然后点击local server发现服务并没有开启,此时要用用到当时一起拖进来的三个文件中的汉化说明,将里面的key复制,然后enter即可使用,操作完成后就发现服务已经开启了,如下:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

(二)进行Kali主机的配置以及神凑测试

1.使用命令“msfconsole”进入msf,如下:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

2.一般的渗透测试过程中会用到nmap插件进行扫描,如命令:

nmap -sT -A--script=smb-vuln-*.nse -P0 192.168.231.143

但是使用该命令查询不到serv-u的相关漏洞,但是可以查询到ms17-010的永恒之蓝漏洞,到时候大家可以利用这个漏洞完成对靶机shell的获取,过程与该实验的类似,学习后自行就可以完成。这里我们直接使用search命令进行搜索serv-u的漏洞,使用命令:

search serv-u

可以看到如下的几个相关漏洞,

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

3.然后我们使用最后一个漏洞进行渗透测试。即选择“3”,使用相关命令可以有两个如下:

use exploit/windows/ftp/servu_mdtm

或者直接

use 3

使用过后会出现如下界面:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

4.然后我们查询卡里主机的ip地址,因为在后面要设置目标机和本地机的host,如下:可以看到是192.168.231.129,使用:

ifconfig
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

5.然后我们在上面的target中选择2,因为我们四排提供的sev-u的版本就是5.0.0.0,并且接着设置目标主机rhost“192.168.231.143”和卡里主机“192.168.231.129”,使用“set”命令,如下:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

6.接着设置在win7 serv-u中的用户账号和密码,就是你在设置serv-u账户时候的名字和密码:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

7.然后使用“show options”查看一下配置是否完全:

show options
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

8.可以看到配置已经设置好了,然后就可以进行渗透测试了,直接run,进行攻击,如下:

run
serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

9.出现上面的情况就说明已经拿到shell了,获取了管理员权限了,然后输入“shell”,显示出“C:\windows\system32”的shell,即成功利用了漏洞,拿到目标主机的shell:

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

10.再接着就可以进行渗透后的工作了,获取相关信息,在这里我直接查询了目标主机的ip,可以显示出来,但是中文出现的是乱码,这里可以通过设置进行调整使得没有乱码:文章来源地址https://www.toymoban.com/news/detail-716346.html

serv-u漏洞,网络安全,网络安全,web安全,linux,测试工具,Powered by 金山文档

到了这里,关于通过Kali利用serv-u漏洞获取win7系统管理员权限的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

    通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

    环境说明 机器 ip地址 Kali主机 192.168.231.129 win7 靶机 192.168.231.143 1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查

    2024年02月08日
    浏览(9)
  • kali入侵win7(转载)

    kali入侵win7(转载)

    前言: 本文的目的并不是教会学者入侵win7主机, 而是被入侵之后怎么反制并且做好下一步的防范 以及查到攻击者的蛛丝马迹 攻击原理: 利用未修复永恒之蓝的445端口漏洞入侵目标主机 演示设备: 主机 IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (win7条件为无防火墙,无杀软) 攻击前准备

    2024年02月04日
    浏览(9)
  • 使用kali+hydra爆破win7用户密码

    使用kali+hydra爆破win7用户密码

    破坏计算机信息系统罪 《中华人民共和国刑法》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,

    2024年02月06日
    浏览(10)
  • 使用Serv-U搭建FTP服务器并公网访问

    使用Serv-U搭建FTP服务器并公网访问

    转载自内网穿透工具的文章:使用Serv-U搭建FTP服务器并公网访问【内网穿透】_ 科技日益发展的今天,移动电子设备似乎成了我们生活的主角,智能手机、平板电脑几乎从不离身。但智能手机和平板电脑也有缺憾,就是自身的存储容量实在太少,能随时调取资料的大容量存储

    2024年02月05日
    浏览(15)
  • 永恒之蓝(ms17-010)借助kali进行攻击win7实验报告

    永恒之蓝(ms17-010)借助kali进行攻击win7实验报告

    学习kali和了解病毒永恒之蓝(ms17-010) 1.搭建环境win7 和 kali,两台虚拟机需要处于同一内网(这里我使用的网络适配器都是NAT模式) 2.确保两台虚拟机在同一内网 win7和kali 3.使用kali ,打开终端,输入msfconsole(渗透测试工具) 4.对永恒之蓝(ms17-010) 进行搜索 auxiliary(辅助

    2024年02月12日
    浏览(12)
  • FTP服务器管理软件Serv-U的安装方法(服务器端)

    FTP服务器管理软件Serv-U的安装方法(服务器端)

    1、下载Serv-U,最新版本是Serv-U FTP Server v6.3.0.1。 2、打开Serv-U,弹出“设置向导”: 3、“显示菜单图象”,一般情况只要“下一步”。 4、“开始本地服务器”,继续点击“下一步” 5、“您的IP地址”,输入您的IP地址。 6、“域名”,输入您的ftp域名,如果您没有域名,就

    2024年02月04日
    浏览(11)
  • 搭建Serv-U FTP服务器共享文件外网远程访问「无公网IP」

    搭建Serv-U FTP服务器共享文件外网远程访问「无公网IP」

    转载自内网穿透工具的文章:使用Serv-U搭建FTP服务器并公网访问【内网穿透】 科技日益发展的今天,移动电子设备似乎成了我们生活的主角,智能手机、平板电脑几乎从不离身。但智能手机和平板电脑也有缺憾,就是自身的存储容量实在太少,能随时调取资料的大容量存储设

    2024年02月03日
    浏览(10)
  • 搭建Serv-U FTP服务器共享文件并外网远程访问「无公网IP」

    搭建Serv-U FTP服务器共享文件并外网远程访问「无公网IP」

    转载自内网穿透工具的文章:使用Serv-U搭建FTP服务器并公网访问【内网穿透】 科技日益发展的今天,移动电子设备似乎成了我们生活的主角,智能手机、平板电脑几乎从不离身。但智能手机和平板电脑也有缺憾,就是自身的存储容量实在太少,能随时调取资料的大容量存储设

    2024年02月03日
    浏览(12)
  • WinXP/Win7如何自动获取ip地址全程图解

    Windows XP 系统 ip 地址设置 第一步:右键点击桌面上的“网上邻居 ”,选择“属性 ” 第二步:右键点击“本地连接 ”,选择“属性 ” 注意:如果想配置无线网络ip,右键点击“无线网络连接”选择“属性” 第三步:双击“Internet 协议( TCP/IP ) ” 第四步:选择“自动获得

    2024年02月06日
    浏览(12)
  • Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服务器也被漏洞扫描找出来几个漏洞,如下: 端口 协议 服务 漏洞 解决方案 445 TCP microsoft-ds Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0143)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0144)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行

    2024年02月05日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包