zoukankan      html  css  js  c++  java
  • Meterpreter后渗透阶段之远程桌面开启

    实验目的

    • 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面

    实验原理

    利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击

    实验内容

    • 利用Meterpreter后渗透阶段模块来开启靶机远程桌面

    实验步骤

    渗透机H007003010kali账号密码:root/toor

    靶机H007003010win2003账号密码Administrator/123456

    Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令

    1、针对Windows系统的渗透,很多时候使用图形界面更为方便,因此很多时候我们需要远程登录到靶机系统上,此时就需要靶机开启了远程桌面服务

    2、在Metasploit后渗透阶段也有相关的模块可以直接开启远程桌面服务

    3、首先我们来查看下靶机是否开启远程服务,此时发现并没有开启

    图片描述

    4、运行命令getsystem先将当前的session提升为system权限

    5、run post/windows/manage/enable_rdp,利用此后渗透模块即可直接开启远程桌面

    图片描述

    图片描述

    6、然后我们直接在靶机里吧远程桌面再关掉,也可以利用/root/.msf4/loot目录下生成的脚本实现远程关闭

    7、使用另一个脚本run getgui -e也可以直接开启远程桌面

    图片描述

    8、此时使用KaliLinux操作系统中的rdesktop命令即可直接使用root账号登录到靶机系统中

    图片描述

  • 相关阅读:
    如何处理消息堆积
    如何避免消息的重复发送
    内存泄漏和内存溢出的关系
    数据挖掘
    servlet
    数据驱动安全需三大核心新技术
    JS 入门经典 第三章 判断、循环和函数
    JS 高级程序设计 第三章
    JS入门经典
    JS高级程序设计1-2章
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13616360.html
Copyright © 2011-2022 走看看