Meterpreter后滲透階段之遠程桌面開啟


實驗目的

  • 學習利用Meterpreter后滲透階段模塊來開啟靶機遠程桌面

實驗原理

利用Meterpreter生成木馬,利用木馬控制靶機進行遠程桌面的攻擊

實驗內容

  • 利用Meterpreter后滲透階段模塊來開啟靶機遠程桌面

實驗步驟

滲透機H007003010kali賬號密碼:root/toor

靶機H007003010win2003賬號密碼Administrator/123456

Meterpreter Shell的生成過程此處不再贅述,詳情可以查看課程Meterpreter核心命令

1、針對Windows系統的滲透,很多時候使用圖形界面更為方便,因此很多時候我們需要遠程登錄到靶機系統上,此時就需要靶機開啟了遠程桌面服務

2、在Metasploit后滲透階段也有相關的模塊可以直接開啟遠程桌面服務

3、首先我們來查看下靶機是否開啟遠程服務,此時發現並沒有開啟

圖片描述

4、運行命令getsystem先將當前的session提升為system權限

5、run post/windows/manage/enable_rdp,利用此后滲透模塊即可直接開啟遠程桌面

圖片描述

圖片描述

6、然后我們直接在靶機里吧遠程桌面再關掉,也可以利用/root/.msf4/loot目錄下生成的腳本實現遠程關閉

7、使用另一個腳本run getgui -e也可以直接開啟遠程桌面

圖片描述

8、此時使用KaliLinux操作系統中的rdesktop命令即可直接使用root賬號登錄到靶機系統中

圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM