سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند کار دقیقا همانند روش قبلی است به این صورت که حتما یوزر باید عوض گروه administrators باشد .
توپولوژی فرضی شبکه :
نکته : فرض بر آن است که از سیستم قربانی دسترسی داریم و می خواهیم سطح دسترسی را افزایش دهیم .
نکته : همان طور که در بالا گفته شد , یوزری که از آن دسترسی داریم عضو گروه administrators می باشد .
همان طور که گفته شد به صورت پیش فرض نمی توان سطح دسترسی را تا system بالا برد و در صورت استفاده از دستور getsystem با ارور مواجه می شویم .
ابتدا با استفاده از دستور background وارد محیط کنسول متااسپلویت می شیم و اکسپلویت زیر را انتخاب می کنیم …
ادامه ی مقاله در فایل PDF ( نسخه ی کامل )
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N
قیمت : 1,500 تومان
برای دریافت فایل PDF به مبلغ 1,500 تومان کافیست بر روی خرید کلیک کرده تا به درگاه پارس پال هدایت شوید .
پس از پرداخت لینک دانلود فایل PDF تا دو روز برای شما فعال شده و ایمیلی با همین مضمون نیز برایتان ارسال می شود .
تاییده ی درگاه پارس پال در بالای صفحه سمت چپ قابل مشاهده و احراز هویت است .