已经获得了普通用户权限(普通用户new),使用background命令暂时退出session2,使用post/multi/recon/local_exploit_suggester来利用已获得的普通账号,得到目标靶机中的更多漏洞信息
渗透测试-权限提升实验
由前面结果得到一些可能存在的漏洞,选择一个漏洞进行利用
配置参数SESSION为2(前面得到的普通用户权限的session id),跟LHOST(kali的ip)
渗透测试-权限提升实验
如下得到一个system权限的新session
渗透测试-权限提升实验

相关文章:

  • 2021-05-05
  • 2021-08-24
  • 2021-08-25
  • 2021-07-15
  • 2022-02-07
  • 2021-12-18
  • 2021-04-07
  • 2021-10-27
猜你喜欢
  • 2021-04-03
  • 2021-05-08
  • 2021-07-27
  • 2021-07-09
  • 2021-06-23
  • 2021-10-28
相关资源
相似解决方案