实战ms16-075提权Windows Server 2012
发布网友
发布时间:2022-12-03 09:51
我来回答
共1个回答
热心网友
时间:2023-12-09 20:15
大多数碰到的都是Serverv 2008,这次遇到Server 2012来学习一下提权。网上有相关的文章。但,实践才是真理不是吗?
在通过文件上传webshell之后开始提权。
先收集一下信息
信息为:IIS权限、无杀毒、内网(能上*)、内网开放3389
选择使用上传msf马来反弹shell。
参考我之前的一篇文章
geshell后的进一步利用
上传msf马直接反弹。
选择Windows-Exploit-Suggeste提权辅助工具
Windows-Exploit-Suggeste
命令很简单
可以看到可能存在ms16-075漏洞。试试吧
上传ms16-075*土豆potato.exe至靶机
果然没有杀毒就是爽
激活guest用户
mimikatz读取hash时,无法以明文显示。
后翻看资料才知道Server 2012
默认情况下是禁用了在内存缓存中存储系统用户明文密码,此时使用mimikatz去抓取密码,会显示null。
抓取windows server 2012明文密码
只会修改注册表等待管理员重启啦