• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Privilege Escalation windows 2008R2

TheExample

RAID-массив
Пользователь
Регистрация
28.05.2023
Сообщения
86
Реакции
5
Hello there

any tools/ exploit for windows 2008r2 for Privilege Escalation as administrator?
we have access in remote but dont have admin rights access

*server dont have any AV/EDR

we attach hotfixes server in topic
 

Вложения

  • 2008R2.jpg
    2008R2.jpg
    18.7 КБ · Просмотры: 80
  • Hotfix.txt
    10.9 КБ · Просмотры: 44
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, попробуй стандартные LPE. Например DaveRelayUp, Perfusion, PrintSpoofer, Potato. Дальше сам, чуть поднапрягись и все найдешь. Удачи
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
xss.pro pass
Ничего настраивать не нужно. Просто запускаешь файл, можно сразу оба. через минуту вылетит новое cmd с system32
Описываешь так будто это буквально "кнопка бабло"
 
any tools/ exploit for windows 2008r2 for Privilege Escalation as administrator?
we have access in remote but dont have admin rights access

you need to install crypted meterpreter (msfvenom + private crypter) and put "getsystem" command, fast and feasible for get SYSTEM privilege
 
you need to install crypted meterpreter (msfvenom + private crypter) and put "getsystem" command, fast and feasible for get SYSTEM privilege
If there is no EDR/ AV, you can just encode the payload and try a simple meterpreter reverse shell if the server has internet access and can call out to your server, however if you have a domain user run that reverse shell then getsystem might not work, you will have to run bloodhound against the domain controller, gather more info about the domain and users and see what is the shortest path to domain admin or see if you can abuse the ACL to get better privileged access.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх