El propio Metasploit dispone de un método de reconocimiento de exploits locales que permite la explotación de vulnerabilidades relacionadas con el kernel.


Se configura acorde a la sesión que se ha estado usando e invoca una nueva sesión.


De nuevo, se debe entender correctamente el funcionamiento de cada módulo de Metasploit, según indicaba la descripción del exploit local. Es necesario utilizar también el plugin “incógnito” en meterpreter (“el diablo está en los detalles”...).


Este plugin cuenta con sus propios comandos que se han implementado junto los de meterpreter; se pueden comprobar fácilmente con el comando help.

Primero se listarán los tokens disponibles en la máquina.

Tras eso se impersonificará el token de “System”.

Ahora se podrían hacer operaciones críticas, como poder obtener los hashes de las credenciales cifradas de usuario.
