记一次ms16-032成功提权win7/win12

E:\Tools\提权大结合\ms16-032>whoami
pc-20140503jfge\administrator

  首先查看权限是administrator

随后溢出

可以看到是system权限了

这是拿我本机试的。

可以在win12上成功溢出

exp不开源

时间: 2024-11-03 03:38:51

记一次ms16-032成功提权win7/win12的相关文章

记一次枯燥的2003提权

作者:leafer    所属团队:Arctic Shell目标机:Windows 2003 本机:win7 中间件:IIS Webshell:PHP一句话(已置目录中) 相关漏洞:MS16-032 过程: 连接菜刀 [ 菜刀 ] 进入虚拟终端 猜想权限过低,因为cmd.exe置于c:\window\system32目录下,默认最高权限的账户 而iis的服务账户只是IUSER 或者 network service 低权限账户 直接上传CMD.EXE 发现上传的cmd发现权限仅限于上传文件夹 查询

MySQL启动项提权

关于MySQL的启动项提权,听其名知其意.就是将一段 VBS脚本导入到  C:\Documents and Settings\All Users\「开始」菜单\程序\启动 下,如果管理员重启了服务器,那么就会自动调用该脚本,并执行其中的用户添加及提权命令! 这里有两种思路: 1. 如果  C:\Documents and Settings\All Users\「开始」菜单\程序\启动 目录存在可读写的权限,那么我们可以直接将 VBS 提权脚本上传到该目录下! VBS 提权脚本代码如下: setw

Oracle 10g提权测试

一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权. C:\wmpub>sqlplus scott/[email protected] SQL*Plus: Release 10.2.0.1.0 - Production on 星期一 10月 31 07:41:29 2016 Copyright (c) 1982, 2005, Oracle. All rights reserved. 连接到:Oracle Database 10g Enterprise Edition Relea

不带引号的服务路径的提权探索

前言:     前几天逛exploit-db,看到一个文章<AnyDesk 2.5.0 - Unquoted Service Path Privilege Escalation>,大概描述内容如下: 1. Description: The Anydesk installs as a service with an unquoted service path running with SYSTEM privileges. This could potentially allow an autho

soap注入某sql2008服务器结合msf进行提权

soap注入某sql2008服务器结合msf进行提权 simeon 在实际成功×××过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次×××利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限.本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行ms16-075成功提权的一个经典案例. 1.1.1扫描soap注入漏洞 1.使用awvs中的web services scann

vunlhub-DC-1-LinuxSuid提权

将靶场搭建起来 桥接看不到IP 于是用masscan 进行C段扫描 试试80 8080 访问之后发现是个drupal 掏出msf搜索一波 使用最近年限的exp尝试 exploit/unix/webapp/drupal_drupalgeddon2 攻击成功 返回meterpreter的shell 进行简单的信息收集 发现并不是root权限 ,想办法进行提权,首先执行常用的Linux提权检查工具 ./Linux_Exploit_Suggester.pl 并没有返回可用的提权建议 于是用searchs

记一次提权过程

太久都没有看菜刀上的webshell,之前拿的都被删的差不多了,所以决定把手上的一些站都提权.菜鸟拿一个shell不简单阿. 这都是一些简单的提权,大牛可飞过. 把大马上传上去后,稍微看了下,ASP,PHP,ASPX都是支持的,不过wscript.shell组件是已经关闭的了.那么就用PHP的来提权吧. 翻了一下网站里面的文件,找到了一个数据库链接文件,竟然还是root用户,那自然就是用mysql来提权了. 上传大马,看看root的权限有没有被限制. 还是可以跨目录来访问其他文件的,说明root

【实战】一次艰难的入侵提权,成功拿下服务器

前言:这是在51CTO的第10篇文章,给大家来点给力的哈~这次的入侵检测在提权反弹连接上遇到了很多问题,让窝娓娓道来. Let's Go! 一,对目标网站的信息收集. http://www.XXXXX.cn  IP:122.225.XX.XXX [浙江省嘉兴市 电信] Server OS : Microsoft Windows NT 5.2.3790 Service Pack 2(xp || win server 03 sp1 or sp2)        Server Software : M

记一次初步Linux提权

前言. 提权这么久了  还是头一次提下Linux的服务器... 由于之前一直钻研的win服务器  要不是前些日子爆出来Struts2-045漏洞 估计还没时间接触Linux提权.... 正文. st2漏洞页面 http://www.dainar.com/index.action 可以看到是root权限的 接着就是想办法添加一个root组的用户 由于添加用户需要两次重复输入密码(不像win服务器直接net user) 所以nc反弹一个shell到外网服务器上 nc -vv -l -p 2333 在