Meterpreter后渗透阶段之远程桌面开启

时间:2024-02-20 14:27:10

实验目的

  • 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面

实验原理

利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击

实验内容

  • 利用Meterpreter后渗透阶段模块来开启靶机远程桌面

实验步骤

渗透机H007003010kali账号密码:root/toor

靶机H007003010win2003账号密码Administrator/123456

Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令

1、针对Windows系统的渗透,很多时候使用图形界面更为方便,因此很多时候我们需要远程登录到靶机系统上,此时就需要靶机开启了远程桌面服务

2、在Metasploit后渗透阶段也有相关的模块可以直接开启远程桌面服务

3、首先我们来查看下靶机是否开启远程服务,此时发现并没有开启

图片描述

4、运行命令getsystem先将当前的session提升为system权限

5、run post/windows/manage/enable_rdp,利用此后渗透模块即可直接开启远程桌面

图片描述

图片描述

6、然后我们直接在靶机里吧远程桌面再关掉,也可以利用/root/.msf4/loot目录下生成的脚本实现远程关闭

7、使用另一个脚本run getgui -e也可以直接开启远程桌面

图片描述

8、此时使用KaliLinux操作系统中的rdesktop命令即可直接使用root账号登录到靶机系统中

图片描述