后渗透过程中基于windows的提权操作

前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpret
相关文章
相关标签/搜索