Metasploit利用CVE-2018-8120提权:Windows及Linux内网渗透关键漏洞详解
需积分: 9 123 浏览量
更新于2024-09-01
收藏 1.25MB PDF 举报
本资源是一份关于Metasploit框架在渗透测试中的应用,特别是利用CVE-2018-8120漏洞对Windows操作系统进行提权的详细教程。作者陈殷来自公众号“山丘安全攻防实验室”,课程主要关注于内网横向渗透策略,即在已控制部分内网系统的基础上,通过提权来获取更多权限,以便进一步深入控制网络环境并进行高级持续性威胁(APT)活动。
提权在内网渗透中的重要性在于,通常攻破服务器后获得的是低权限的Web访问,这限制了攻击者能够执行的操作。提权的目标包括信息收集和提高渗透效率。为了实现提权,攻击者需要满足几个前提条件:已获取低权限shell、存在可利用的漏洞以及文件上传下载的能力。
Metasploit提供了多种提权方法,如利用内核漏洞或程序漏洞。在这个特定案例中,着重讲解的是Windows系统中的一个漏洞,CVE-2018-8120,它影响了部分版本的Windows 7、Windows Server 2008等32位和64位系统。漏洞存在于win32k.sys组件的NtUserSetImeInfoEx()函数,此函数在处理内核对象时未能正确验证空指针,使得恶意应用程序能够以内核权限执行任意代码。
受此漏洞影响的系统包括Windows 7 SP1 32位和64位版本,以及Windows Server 2008 SP2的各种体系结构版本。提权的策略是利用这个漏洞绕过User Account Control(UAC),通过远程桌面连接(MSTSC)的方式,将普通用户的权限提升至管理员级别,从而在内网环境中进行更深层次的渗透活动。
学习这个教程,渗透测试者将掌握如何在Windows环境中利用CVE-2018-8120进行有效提权,并理解如何在实际渗透测试中实施这种技术,以扩大攻击范围和获取关键信息。这是一项关键的技能,特别是在面对内网安全挑战时,能够帮助攻击者和防御者更好地理解和应对此类漏洞。
419 浏览量
133 浏览量
242 浏览量
116 浏览量
127 浏览量
2021-05-13 上传
144 浏览量
263 浏览量
zhao-lucy
- 粉丝: 19
最新资源
- Sangria RxScala集成指南与最新SBT配置
- MCP2200ctl: USB转UART转换器控制程序的功能与应用
- 游戏开发者的异步管道持久性框架
- NSQ 1.0.0跨平台版本发布:Windows与Linux兼容
- 自动加载店铺分类图片代码实现与应用
- Java实现八进制转十进制的编程方法
- CAS-Unity:Unity移动广告插件的简易集成方案
- Python实现Excel姓名随机抽奖程序
- Kpop Nu’est壁纸与Chrome新标签页插件发布
- 探索.NET XML处理库与工具大全
- ESP8266驱动16*16点阵显示并自动校时
- 站长俱乐部新闻发布系统虚拟主机版v1.85升级介绍
- Docker环境授权访问检查工具
- 自然风景主题网站模板设计与展示
- Xavier: 面向对象的XML库支持Lazarus和Delphi
- C语言基础入门:掌握简单代码编写