此文为2019年的,供参考学习。
某省 HW 中遇到的一个环境提权笔记
0x01
环境:
OS: Windows Server 2012 R2
补丁情况:
KB3139914 : MS16-032
KB3124280 : MS16-016
KB3134228 : MS16-014
KB3079904 : MS15-097
KB3077657 : MS15-077
KB3045171 : MS15-051
KB3000061 : MS14-058
KB2829361 : MS13-046
KB2850851 : MS13-053 EPATHOBJ 0day 限 32 位
KB2707511 : MS12-042 sysret -pid
KB2124261 : KB2271195 MS10-065 IIS7
KB970483 : MS09-020 IIS6
安全软件:360 套装
Webshell: :white_check_mark:
内网
既然有 16-032,为了一次成功,本地搭个环境,
github
上面下载到的 ms16-032 果不其然被Gank
了
那么就需要做免杀了,然而自己做的免杀要么
要么
要么是编译好了跑不起来(vs2019 编译的,SDK 太高了?)
这时朋友扔了个思路过来
然后我们进行操作
用 webshell 试试
添加成功了,接下来试着添加到管理组
猜到还是 360 在作怪
然后换了个思路,抓 lsass 内存
由于是 2012,修复了 lsass dump 内存时会转储明文密码的漏洞,只能 dump NTLM 的 hash,但是运气不错,是个弱口令,cmd5 解出来直接登录
通过登录记录,拿下第二台
作者: Sp4ce,转载请注明来自 Sp4ce's Blog!
推荐阅读
扫描关注乌雲安全
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(乌雲安全):某省HW中遇到的提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论