天天看點

Meterpreter後滲透階段之遠端桌面開啟

實驗目的

  • 學習利用Meterpreter後滲透階段子產品來開啟靶機遠端桌面

實驗原理

利用Meterpreter生成木馬,利用木馬控制靶機進行遠端桌面的攻擊

實驗内容

  • 利用Meterpreter後滲透階段子產品來開啟靶機遠端桌面

實驗步驟

滲透機H007003010kali賬号密碼:

root/toor

靶機H007003010win2003賬号密碼

Administrator/123456

Meterpreter Shell的生成過程此處不再贅述,詳情可以檢視課程

Meterpreter核心指令

1、針對Windows系統的滲透,很多時候使用圖形界面更為友善,是以很多時候我們需要遠端登入到靶機系統上,此時就需要靶機開啟了遠端桌面服務

2、在Metasploit後滲透階段也有相關的子產品可以直接開啟遠端桌面服務

3、首先我們來檢視下靶機是否開啟遠端服務,此時發現并沒有開啟

4、運作指令

getsystem

先将目前的session提升為system權限

5、

run post/windows/manage/enable_rdp

,利用此後滲透子產品即可直接開啟遠端桌面

6、然後我們直接在靶機裡吧遠端桌面再關掉,也可以利用/root/.msf4/loot目錄下生成的腳本實作遠端關閉

7、使用另一個腳本

run getgui -e

也可以直接開啟遠端桌面

8、此時使用KaliLinux作業系統中的

rdesktop

指令即可直接使用root賬号登入到靶機系統中

Meterpreter後滲透階段之遠端桌面開啟