• Meterpreter后渗透阶段之远程桌面开启


    实验目的

    • 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面

    实验原理

    利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击

    实验内容

    • 利用Meterpreter后渗透阶段模块来开启靶机远程桌面

    实验步骤

    渗透机H007003010kali账号密码:root/toor

    靶机H007003010win2003账号密码Administrator/123456

    Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令

    1、针对Windows系统的渗透,很多时候使用图形界面更为方便,因此很多时候我们需要远程登录到靶机系统上,此时就需要靶机开启了远程桌面服务

    2、在Metasploit后渗透阶段也有相关的模块可以直接开启远程桌面服务

    3、首先我们来查看下靶机是否开启远程服务,此时发现并没有开启

    图片描述

    4、运行命令getsystem先将当前的session提升为system权限

    5、run post/windows/manage/enable_rdp,利用此后渗透模块即可直接开启远程桌面

    图片描述

    图片描述

    6、然后我们直接在靶机里吧远程桌面再关掉,也可以利用/root/.msf4/loot目录下生成的脚本实现远程关闭

    7、使用另一个脚本run getgui -e也可以直接开启远程桌面

    图片描述

    8、此时使用KaliLinux操作系统中的rdesktop命令即可直接使用root账号登录到靶机系统中

    图片描述

  • 相关阅读:
    css定位
    css盒子
    css元素分类
    Css属性
    Css基础2
    啊啊啊啊
    函数指针
    重载函数
    成员函数
    资源网站
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13616360.html
Copyright © 2020-2023  润新知