实战ms16-075提权Windows Server 2012
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实战ms16-075提权Windows Server 2012相关的知识,希望对你有一定的参考价值。
参考技术A 大多数碰到的都是Serverv 2008,这次遇到Server 2012来学习一下提权。网上有相关的文章。但,实践才是真理不是吗?在通过文件上传webshell之后开始提权。
先收集一下信息
信息为:IIS权限、无杀毒、内网(能上外网)、内网开放3389
选择使用上传msf马来反弹shell。
参考我之前的一篇文章
geshell后的进一步利用
上传msf马直接反弹。
选择Windows-Exploit-Suggeste提权辅助工具
Windows-Exploit-Suggeste
命令很简单
可以看到可能存在ms16-075漏洞。试试吧
上传ms16-075邪恶土豆potato.exe至靶机
果然没有杀毒就是爽
激活guest用户
mimikatz读取hash时,无法以明文显示。
后翻看资料才知道Server 2012
默认情况下是禁用了在内存缓存中存储系统用户明文密码,此时使用mimikatz去抓取密码,会显示null。
抓取windows server 2012明文密码
只会修改注册表等待管理员重启啦
以上是关于实战ms16-075提权Windows Server 2012的主要内容,如果未能解决你的问题,请参考以下文章
windows提权—烂土豆(RottenPotato)及Juicy Potato提权