سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند کار دقیقا همانند روش قبلی است به این صورت که حتما یوزر باید عوض گروه administrators باشد .

توپولوژی فرضی شبکه :

OSLearn.ir_0

نکته : فرض بر آن است که از سیستم قربانی دسترسی داریم و می خواهیم سطح دسترسی را افزایش دهیم .

نکته : همان طور که در بالا گفته شد , یوزری که از آن دسترسی داریم عضو گروه administrators می باشد .

همان طور که گفته شد به صورت پیش فرض نمی توان سطح دسترسی را تا system بالا برد و در صورت استفاده از دستور getsystem با ارور مواجه می شویم .

OSLearn.ir_01

ابتدا با استفاده از دستور background وارد محیط کنسول متااسپلویت می شیم و اکسپلویت زیر را انتخاب می کنیم …


جهت تهیه و دانلود نسخه کامل آموزش بر روی خرید کلیک کرده تا به درگاه امن زرین پال هدایت شوید.
نویسنده : ایمان همایونی
ایمیل نویسنده : info@OSLearn.ir
منبع : وب سایت او اس لرن – http://oslearn.ir

درباره نویسنده :

ایمان همایونی هستم، از سال 2009 با گنو لینوکس فعالیت خودم رو در زمینه ی کامپیوتر و IT شروع کردم و تا الان موفق به گذروندن دوره هایLPIC 1 / LPIC 2 / VCP5-DCV / MCITP / CCNA / MTCNA شدم . مدتی در زمینه امنیت فعالیت هایی داشتم اما در حال حاضر تمرکز خودم رو بر روی مجازی سازی و لینوکس گذاشته ام .

تمام پست های من - وب سایت من