實驗目的
- 學習利用Meterpreter后滲透階段模塊來開啟靶機遠程桌面
實驗原理
利用Meterpreter生成木馬,利用木馬控制靶機進行遠程桌面的攻擊
實驗內容
- 利用Meterpreter后滲透階段模塊來開啟靶機遠程桌面
實驗步驟
滲透機H007003010kali賬號密碼:
root/toor
靶機H007003010win2003賬號密碼
Administrator/123456
Meterpreter Shell的生成過程此處不再贅述,詳情可以查看課程
Meterpreter核心命令
1、針對Windows系統的滲透,很多時候使用圖形界面更為方便,因此很多時候我們需要遠程登錄到靶機系統上,此時就需要靶機開啟了遠程桌面服務
2、在Metasploit后滲透階段也有相關的模塊可以直接開啟遠程桌面服務
3、首先我們來查看下靶機是否開啟遠程服務,此時發現並沒有開啟
4、運行命令getsystem
先將當前的session提升為system權限
5、run post/windows/manage/enable_rdp
,利用此后滲透模塊即可直接開啟遠程桌面
6、然后我們直接在靶機里吧遠程桌面再關掉,也可以利用/root/.msf4/loot目錄下生成的腳本實現遠程關閉
7、使用另一個腳本run getgui -e
也可以直接開啟遠程桌面
8、此時使用KaliLinux操作系統中的rdesktop
命令即可直接使用root賬號登錄到靶機系統中