Metasploit利用CVE-2018-8120提权:Windows及Linux内网渗透关键漏洞详解
需积分: 9 158 浏览量
更新于2024-09-02
收藏 1.25MB PDF 举报
本资源是一份关于Metasploit框架在渗透测试中的应用,特别是利用CVE-2018-8120漏洞对Windows操作系统进行提权的详细教程。作者陈殷来自公众号“山丘安全攻防实验室”,课程主要关注于内网横向渗透策略,即在已控制部分内网系统的基础上,通过提权来获取更多权限,以便进一步深入控制网络环境并进行高级持续性威胁(APT)活动。
提权在内网渗透中的重要性在于,通常攻破服务器后获得的是低权限的Web访问,这限制了攻击者能够执行的操作。提权的目标包括信息收集和提高渗透效率。为了实现提权,攻击者需要满足几个前提条件:已获取低权限shell、存在可利用的漏洞以及文件上传下载的能力。
Metasploit提供了多种提权方法,如利用内核漏洞或程序漏洞。在这个特定案例中,着重讲解的是Windows系统中的一个漏洞,CVE-2018-8120,它影响了部分版本的Windows 7、Windows Server 2008等32位和64位系统。漏洞存在于win32k.sys组件的NtUserSetImeInfoEx()函数,此函数在处理内核对象时未能正确验证空指针,使得恶意应用程序能够以内核权限执行任意代码。
受此漏洞影响的系统包括Windows 7 SP1 32位和64位版本,以及Windows Server 2008 SP2的各种体系结构版本。提权的策略是利用这个漏洞绕过User Account Control(UAC),通过远程桌面连接(MSTSC)的方式,将普通用户的权限提升至管理员级别,从而在内网环境中进行更深层次的渗透活动。
学习这个教程,渗透测试者将掌握如何在Windows环境中利用CVE-2018-8120进行有效提权,并理解如何在实际渗透测试中实施这种技术,以扩大攻击范围和获取关键信息。这是一项关键的技能,特别是在面对内网安全挑战时,能够帮助攻击者和防御者更好地理解和应对此类漏洞。
2018-07-16 上传
2020-06-24 上传
2022-09-23 上传
2022-09-21 上传
2021-05-13 上传
2021-05-16 上传
2018-08-28 上传
2021-09-05 上传
2023-10-21 上传
zhao-lucy
- 粉丝: 19
- 资源: 436
最新资源
- IEEE 14总线系统Simulink模型开发指南与案例研究
- STLinkV2.J16.S4固件更新与应用指南
- Java并发处理的实用示例分析
- Linux下简化部署与日志查看的Shell脚本工具
- Maven增量编译技术详解及应用示例
- MyEclipse 2021.5.24a最新版本发布
- Indore探索前端代码库使用指南与开发环境搭建
- 电子技术基础数字部分PPT课件第六版康华光
- MySQL 8.0.25版本可视化安装包详细介绍
- 易语言实现主流搜索引擎快速集成
- 使用asyncio-sse包装器实现服务器事件推送简易指南
- Java高级开发工程师面试要点总结
- R语言项目ClearningData-Proj1的数据处理
- VFP成本费用计算系统源码及论文全面解析
- Qt5与C++打造书籍管理系统教程
- React 应用入门:开发、测试及生产部署教程