Loading

某省HW中遇到的提权

某省HW中遇到的一个环境提权笔记

0x01

环境:

OS: Windows Server 2012 R2

补丁情况:

KB3139914 : MS16-032
KB3124280 : MS16-016
KB3134228 : MS16-014
KB3079904 : MS15-097
KB3077657 : MS15-077
KB3045171 : MS15-051
KB3000061 : MS14-058
KB2829361 : MS13-046
KB2850851 : MS13-053 EPATHOBJ 0day 限32位
KB2707511 : MS12-042 sysret -pid
KB2124261 : KB2271195 MS10-065 IIS7
KB970483 : MS09-020 IIS6

安全软件:360套装

Webshell: :white_check_mark:

内网

既然有16-032,为了一次成功,本地搭个环境,github上面下载到的ms16-032果不其然被Gank

img

那么就需要做免杀了,然而自己做的免杀要么

1568387082157

要么

1568387071221

要么是编译好了跑不起来(vs2019编译的,SDK太高了?)

1568387110896

这时朋友扔了个思路过来

1568387139609

1568387151036

然后我们进行操作

1568387171353

用webshell试试

1568387214830

添加成功了,接下来试着添加到管理组

1568387290774

猜到还是360在作怪

然后换了个思路,抓lsass内存

1568387339192

由于是2012,修复了lsass dump内存时会转储明文密码的漏洞,只能dump NTLM的hash,但是运气不错,是个弱口令,cmd5解出来直接登录

1568387380666

通过登录记录,拿下第二台

1568387483766


本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!
本文地址:https://0x20h.com/p/2108.html
Sp4ce's Blog 某省HW中遇到的提权

 上一篇
mssql无webshell提权 mssql无webshell提权
在内网中扫描到了几台sa权限的mssql,报备后做了次简单的检测 侦查Navicat连上后查看xp_cdshell是否存在 发现存在的 执行exec master..xp_cmdshell "systeminfo"发
2019-09-15
下一篇 
zzcms前台SQL注入 zzcms前台SQL注入
存储型XSS参考文章https://0x20h.com/p/9812.html SQL注入还是markit()函数,既然没有对URI进行过滤直接写入数据库,那么能不能搞点事情呢? 先看看这个query函数怎么执行的 可以看到直接带入mys
2019-08-15
  目录