1.首先生成能够运行在win7系统上的木马程序,并把它上传到靶机win7上:
可见,生成的木马文件总共是7680个字节。
2.启动msfconsole,并查找相应的模块:
可以看到存在对应的payload供我们使用,接下来就是用exploit模块,监听在win7里的木马文件。
3.进入侦听模块,并查看需要的配置的参数:
4.设置必须的参数并设置payload
5.开启监听,并点击在win7上的木马程序:
可以看到,我们已经拿到了win7的meterpreter shell,接下来就是后渗透阶段了。
6.输入shell进入目标机的命令行,并查看当前权限:
由最后一行可以看到,我们当前权限是Medium Mandatory level,表明我们现在只是一个标准用户,我们的目标是拿到管理员权限High Mandatory level。
7.我们通过systeminfo命令查看系统补丁:
虽然有很多乱码,但是我们还是能够明显的看出系统已打的补丁编号,我们看到没有编号为KB3139914的补丁,也就是说系统还存在MS16-032漏洞。接下来我们就利用该漏洞就行提权。
7.利用命令exit返回meterpreter,并将meterpreter会话转为后台执行:
8.搜索ms16-032并进入该模块:
9.设置好session并利用该模块:
由返回信息可知,已经建立了新的session。
10.查看现在的权限:
现在已经是管理员权限了。
11.接下来就可以查看系统文件了:
查看当前处在目的机的那个位置,并且查看当前目录下有哪些文件,并上传了本地的一个letter文件:
当然我们还可以获取靶机摄像头的权限,控制对方摄像头,这里就不演示了。