846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

local 模块都是基于一个已有的权限不够大的session

load priv 插件

提权插件

 

UAC会影响提权等操作

 

绕过UAC提权,前提获得的session是administrator权限

use exploit/windows/local/ask

每次执行操作的时候,都会在目标那询问,是否可以执行,挂载payload上去,然后利用已经有的session来执行,若目标点击是,则再获得一个shell,成功绕过UAC

use exploit/windows/local/bypassuac

利用已有session,直接绕过UAC

use exploit/windows/local/bypassuac_injection

通过一个dll来注入,来绕过UAC

 

利用漏洞直接提权为system,直接获得system的shell,也是利用已有的session,不论权限

use exploit/windows/local/ms13_053_schlamperei

失败

use exploit/windows/local/ms13_097_ie_registry_symlink
use exploit/windows/local/ppr_flatten_rec

这个成了DoS了

use exploit/windows/local/ms13_081_track_popup_menu

图形化shell,但是无法操作

set payload windows/vncinject/reverse_tcp

改一个配置,生产可以操作的额shell

set viewonly no

viewonly 只看

[展开全文]