El propio Metasploit dispone de un método de reconocimiento de exploits locales que permite la explotación de vulnerabilidades relacionadas con el kernel.

image.png

image.png

Se configura acorde a la sesión que se ha estado usando e invoca una nueva sesión.

image.png

image.png

De nuevo, se debe entender correctamente el funcionamiento de cada módulo de Metasploit, según indicaba la descripción del exploit local. Es necesario utilizar también el plugin “incógnito” en meterpreter (“el diablo está en los detalles”...).

image.png

image.png

Este plugin cuenta con sus propios comandos que se han implementado junto los de meterpreter; se pueden comprobar fácilmente con el comando help.

image.png

Primero se listarán los tokens disponibles en la máquina.

image.png

Tras eso se impersonificará el token de “System”.

image.png

Ahora se podrían hacer operaciones críticas, como poder obtener los hashes de las credenciales cifradas de usuario.

image.png