赞
踩
获取了victim 的 shell控制权后如果想像管理员使用电脑一样control目标主机则需要确认对方远程登录服务是否开启,如果没有开启需要手动开启。(后渗透阶段)
Tips:
远程桌面默认端口:3389
远程桌面默认服务:termservice
方法一
使用net命令,查看服务方式查看远程桌面是否开启:
方法二
通过注册表值查看是否开启(0x0是开启,0x1是关闭)
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
远程桌面的默认端口是3389,为了防止管理员更改了远程端口给我们连接带来意想不到的情况,需要通过查看注册表键值确认远程桌面的端口是否为3389
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
(0xd3d是16进制的3389)
如果端口号是默认3389情况下,此状态开启并正常
WMIC简介:不仅可以管理本地计算机而且可以管理同一域内所有远程计算机,拿到system shell权限情况下建议使用此种方式!
(开启服务参数为1,关闭服务参数为0)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
Tips: 推荐此种方法,由于此方法会自动开启系统远程桌面中的允许远程连接到此计算机并启动默认的3389端口
如果是使用的net start termservice 命令则是只能启动服务,不开启端口和上方的系统远程桌面配置(不能进行远程桌面连接!)
》》将远程桌面默认端口3389更改成3388
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3388 /f
》》重启服务
》》查看端口已经被更改
开启对方远程登录后,进行登录后如果未修改防火墙会报如下错误:
修改防火墙配置,使得不过滤3389端口
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
再次连接成功
Attacker Kali IP:10.32.22.238
Victim Windows 2008R2 IP:10.32.22.241
如果不是最高权限需要提权!
优点: 稳定,可多次启动关闭
缺点: 命令长,不易记住一般复制粘贴
》》已拿到了一个system shell(过程略)
》》进入shell(cmd)
》》确定远程桌面默认端口号是否改动(未改动)
》》确认远程桌面是否开启(未开启)
》》开始进入正文开启远程桌面
》》启动服务
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
》》确认是否启动成功(或者通过 net start 查看服务)
优点: 命令简单,熟练的话不用复制WMIC繁琐命令
缺点: 只能启用并禁用一次,再次启用无效(Windows 2008R2 和Windows7中都出现这种情况,其它环境下未实验)
》》使用如下模块启用远程桌面
run post/windows/manage/enable_rdp
(显示如下绿框中RDP被禁用,启用中……说明启用成功)
》》验证是否开启(已开启)
》》关闭服务(服务关闭成功)
(文件为启用模块后的给的路径,都在/root/.msf4/loot/目录下)
run multi_console_command -r <FileLocation>
Tips:
再次启动服务,会起不来,适合用一次
优点: 命令简单
缺点: 只能启用并禁用一次,再次启用无效
启用(关闭在执行后的说明中)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。