Scenario desiderato:
con metasploit genero un file .msi (exploit/windows/local/always_install_elevated usando come payload windows/adduser) e lo metto su chiavetta USB;
Mi autentico localmente al client Windows 7 con privilegi user;
Inserisco la chiavetta USB, copio il file .msi sul desktop e lo eseguo ottenendo i diritti di amministratore della macchina (ipotizzando che l'exploit sia applicabile ovviamente) e il payload mi aggiunge automaticamente un utente con diritti amministrativi;
Problema:
Questo è quello che stò tentando di fare ma subito si presenta il primo ostacolo: il modulo "always_install_elevated" richiede il parametro SESSION come opzione obbligatoria. Ma se voglio utilizzare questo modulo localmente tale parametro come lo devo valorizzare?
Grazie!!
con metasploit genero un file .msi (exploit/windows/local/always_install_elevated usando come payload windows/adduser) e lo metto su chiavetta USB;
Mi autentico localmente al client Windows 7 con privilegi user;
Inserisco la chiavetta USB, copio il file .msi sul desktop e lo eseguo ottenendo i diritti di amministratore della macchina (ipotizzando che l'exploit sia applicabile ovviamente) e il payload mi aggiunge automaticamente un utente con diritti amministrativi;
Problema:
Questo è quello che stò tentando di fare ma subito si presenta il primo ostacolo: il modulo "always_install_elevated" richiede il parametro SESSION come opzione obbligatoria. Ma se voglio utilizzare questo modulo localmente tale parametro come lo devo valorizzare?
Grazie!!