(1) 利用MS18-8120通过Metasploit对Windows提权
时间: 2024-05-13 19:16:01 浏览: 14
MS18-8120是一个Windows提权漏洞,它可以影响Windows 7 SP1 x86和x64、Windows 8.1 x86和x64、Windows Server 2008 R2 SP1、Windows Server 2012和Windows Server 2012 R2。这个漏洞是在Windows内核中存在一个缺陷,攻击者可以利用这个缺陷来提升他们的权限,从而执行任意代码。
下面是一些利用MS18-8120漏洞进行Windows提权的步骤:
1.使用Metasploit框架:Metasploit是一个开源的渗透测试框架,它可以帮助安全专业人员快速、高效地发现和利用漏洞。在这个案例中,我们将使用Metasploit框架来利用MS18-8120漏洞。
2. 扫描目标:首先,我们需要扫描目标系统以检测是否存在漏洞。使用Nmap或其他扫描工具扫描目标IP地址,如下所示:
```
nmap -sV -O targetIP
```
3. 打开Metasploit:打开Kali Linux操作系统并打开Metasploit框架,使用以下命令:
```
msfconsole
```
4. 搜索漏洞利用模块:在Metasploit控制台中,使用以下命令搜索与MS18-8120漏洞相关的模块:
```
search MS18-8120
```
5. 选择漏洞利用模块:从搜索结果中选择一个适合我们的漏洞利用模块。在这个案例中,我们将选择“exploit/windows/local/ms18_8120_dcom”,使用以下命令:
```
use exploit/windows/local/ms18_8120_dcom
```
6. 配置漏洞利用模块:在我们使用模块之前,我们需要配置一些参数。使用以下命令来查看可用的参数:
```
show options
```
7. 配置目标IP地址和端口号:我们需要设置目标IP地址和端口号。使用以下命令设置目标IP地址和端口号:
```
set RHOST targetIP
set RPORT targetPort
```
8. 运行漏洞利用模块:设置完参数后,使用以下命令运行漏洞利用模块:
```
run
```
9. 检查提权结果:漏洞利用模块运行后,我们可以检查提权结果。使用以下命令检查当前用户的权限:
```
getuid
```
如果返回结果为“NT AUTHORITY\SYSTEM”,则说明我们已经成功提升了我们的权限。
总结:
通过使用Metasploit框架和MS18-8120漏洞利用模块,我们可以快速、高效地进行Windows提权攻击。但是请注意,任何未经授权的攻击都是非法的。只有在合法的渗透测试环境中使用这些技术。
相关推荐
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)