实验目的
- 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面
实验原理
利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击
实验内容
- 利用Meterpreter后渗透阶段模块来开启靶机远程桌面
实验步骤
渗透机H007003010kali账号密码:
root/toor
靶机H007003010win2003账号密码
Administrator/123456
Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程
Meterpreter核心命令
1、针对Windows系统的渗透,很多时候使用图形界面更为方便,因此很多时候我们需要远程登录到靶机系统上,此时就需要靶机开启了远程桌面服务
2、在Metasploit后渗透阶段也有相关的模块可以直接开启远程桌面服务
3、首先我们来查看下靶机是否开启远程服务,此时发现并没有开启
4、运行命令getsystem
先将当前的session提升为system权限
5、run post/windows/manage/enable_rdp
,利用此后渗透模块即可直接开启远程桌面
6、然后我们直接在靶机里吧远程桌面再关掉,也可以利用/root/.msf4/loot目录下生成的脚本实现远程关闭
7、使用另一个脚本run getgui -e
也可以直接开启远程桌面
8、此时使用KaliLinux操作系统中的rdesktop
命令即可直接使用root账号登录到靶机系统中