منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند کار دقیقا همانند روش قبلی است به این صورت که حتما یوزر باید عوض گروه administrators باشد .

توپولوژی فرضی شبکه :

OSLearn.ir_0

نکته : فرض بر آن است که از سیستم قربانی دسترسی داریم و می خواهیم سطح دسترسی را افزایش دهیم .

نکته : همان طور که در بالا گفته شد , یوزری که از آن دسترسی داریم عضو گروه administrators می باشد .

همان طور که گفته شد به صورت پیش فرض نمی توان سطح دسترسی را تا system بالا برد و در صورت استفاده از دستور getsystem با ارور مواجه می شویم .

OSLearn.ir_01

ابتدا با استفاده از دستور background وارد محیط کنسول متااسپلویت می شیم و اکسپلویت زیر را انتخاب می کنیم …

 

ادامه ی مقاله در فایل PDF ( نسخه ی کامل )

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N

قیمت : 1,500 تومان

برای دریافت فایل PDF به مبلغ 1,500 تومان کافیست بر روی خرید کلیک کرده تا به درگاه پارس پال هدایت شوید .

پس از پرداخت لینک دانلود فایل PDF تا دو روز برای شما فعال شده و ایمیلی با همین مضمون نیز برایتان ارسال می شود .

تاییده ی درگاه پارس پال در بالای صفحه سمت چپ قابل مشاهده و احراز هویت است .



برچسب ها : , , , , ,

به سیاره لینوکس امتیاز دهید

به اين صفحه امتياز دهيد