1. 程式人生 > 實用技巧 >Meterpreter後滲透階段之遠端桌面開啟

Meterpreter後滲透階段之遠端桌面開啟

實驗目的

  • 學習利用Meterpreter後滲透階段模組來開啟靶機遠端桌面

實驗原理

利用Meterpreter生成木馬,利用木馬控制靶機進行遠端桌面的攻擊

實驗內容

  • 利用Meterpreter後滲透階段模組來開啟靶機遠端桌面

實驗步驟

滲透機H007003010kali賬號密碼:root/toor

靶機H007003010win2003賬號密碼Administrator/123456

Meterpreter Shell的生成過程此處不再贅述,詳情可以檢視課程Meterpreter核心命令

1、針對Windows系統的滲透,很多時候使用圖形介面更為方便,因此很多時候我們需要遠端登入到靶機系統上,此時就需要靶機開啟了遠端桌面服務

2、在Metasploit後滲透階段也有相關的模組可以直接開啟遠端桌面服務

3、首先我們來檢視下靶機是否開啟遠端服務,此時發現並沒有開啟

4、執行命令getsystem先將當前的session提升為system許可權

5、run post/windows/manage/enable_rdp,利用此後滲透模組即可直接開啟遠端桌面

6、然後我們直接在靶機裡吧遠端桌面再關掉,也可以利用/root/.msf4/loot目錄下生成的指令碼實現遠端關閉

7、使用另一個指令碼run getgui -e也可以直接開啟遠端桌面

8、此時使用KaliLinux作業系統中的rdesktop命令即可直接使用root賬號登入到靶機系統中