實驗目的
- 學習利用Meterpreter後滲透階段子產品來開啟靶機遠端桌面
實驗原理
利用Meterpreter生成木馬,利用木馬控制靶機進行遠端桌面的攻擊
實驗内容
- 利用Meterpreter後滲透階段子產品來開啟靶機遠端桌面
實驗步驟
滲透機H007003010kali賬号密碼:靶機H007003010win2003賬号密碼
root/toor
Meterpreter Shell的生成過程此處不再贅述,詳情可以檢視課程
Administrator/123456
Meterpreter核心指令
1、針對Windows系統的滲透,很多時候使用圖形界面更為友善,是以很多時候我們需要遠端登入到靶機系統上,此時就需要靶機開啟了遠端桌面服務
2、在Metasploit後滲透階段也有相關的子產品可以直接開啟遠端桌面服務
3、首先我們來檢視下靶機是否開啟遠端服務,此時發現并沒有開啟
4、運作指令
getsystem
先将目前的session提升為system權限
5、
run post/windows/manage/enable_rdp
,利用此後滲透子產品即可直接開啟遠端桌面
6、然後我們直接在靶機裡吧遠端桌面再關掉,也可以利用/root/.msf4/loot目錄下生成的腳本實作遠端關閉
7、使用另一個腳本
run getgui -e
也可以直接開啟遠端桌面
8、此時使用KaliLinux作業系統中的
rdesktop
指令即可直接使用root賬号登入到靶機系統中