Metasploit利用CVE-2018-8120提权:Windows及Linux内网渗透关键漏洞详解

需积分: 9 3 下载量 158 浏览量 更新于2024-09-02 收藏 1.25MB PDF 举报
本资源是一份关于Metasploit框架在渗透测试中的应用,特别是利用CVE-2018-8120漏洞对Windows操作系统进行提权的详细教程。作者陈殷来自公众号“山丘安全攻防实验室”,课程主要关注于内网横向渗透策略,即在已控制部分内网系统的基础上,通过提权来获取更多权限,以便进一步深入控制网络环境并进行高级持续性威胁(APT)活动。 提权在内网渗透中的重要性在于,通常攻破服务器后获得的是低权限的Web访问,这限制了攻击者能够执行的操作。提权的目标包括信息收集和提高渗透效率。为了实现提权,攻击者需要满足几个前提条件:已获取低权限shell、存在可利用的漏洞以及文件上传下载的能力。 Metasploit提供了多种提权方法,如利用内核漏洞或程序漏洞。在这个特定案例中,着重讲解的是Windows系统中的一个漏洞,CVE-2018-8120,它影响了部分版本的Windows 7、Windows Server 2008等32位和64位系统。漏洞存在于win32k.sys组件的NtUserSetImeInfoEx()函数,此函数在处理内核对象时未能正确验证空指针,使得恶意应用程序能够以内核权限执行任意代码。 受此漏洞影响的系统包括Windows 7 SP1 32位和64位版本,以及Windows Server 2008 SP2的各种体系结构版本。提权的策略是利用这个漏洞绕过User Account Control(UAC),通过远程桌面连接(MSTSC)的方式,将普通用户的权限提升至管理员级别,从而在内网环境中进行更深层次的渗透活动。 学习这个教程,渗透测试者将掌握如何在Windows环境中利用CVE-2018-8120进行有效提权,并理解如何在实际渗透测试中实施这种技术,以扩大攻击范围和获取关键信息。这是一项关键的技能,特别是在面对内网安全挑战时,能够帮助攻击者和防御者更好地理解和应对此类漏洞。