天天看点

Meterpreter后渗透阶段之远程桌面开启

实验目的

  • 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面

实验原理

利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击

实验内容

  • 利用Meterpreter后渗透阶段模块来开启靶机远程桌面

实验步骤

渗透机H007003010kali账号密码:

root/toor

靶机H007003010win2003账号密码

Administrator/123456

Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程

Meterpreter核心命令

1、针对Windows系统的渗透,很多时候使用图形界面更为方便,因此很多时候我们需要远程登录到靶机系统上,此时就需要靶机开启了远程桌面服务

2、在Metasploit后渗透阶段也有相关的模块可以直接开启远程桌面服务

3、首先我们来查看下靶机是否开启远程服务,此时发现并没有开启

4、运行命令

getsystem

先将当前的session提升为system权限

5、

run post/windows/manage/enable_rdp

,利用此后渗透模块即可直接开启远程桌面

6、然后我们直接在靶机里吧远程桌面再关掉,也可以利用/root/.msf4/loot目录下生成的脚本实现远程关闭

7、使用另一个脚本

run getgui -e

也可以直接开启远程桌面

8、此时使用KaliLinux操作系统中的

rdesktop

命令即可直接使用root账号登录到靶机系统中

Meterpreter后渗透阶段之远程桌面开启