已经获得了普通用户权限(普通用户new),使用background命令暂时退出session2,使用post/multi/recon/local_exploit_suggester来利用已获得的普通账号,得到目标靶机中的更多漏洞信息
由前面结果得到一些可能存在的漏洞,选择一个漏洞进行利用
配置参数SESSION为2(前面得到的普通用户权限的session id),跟LHOST(kali的ip)
如下得到一个system权限的新session
渗透测试-权限提升实验
最新推荐文章于 2023-12-09 13:18:28 发布