安全攻防 | win系统内核提权

  • A+
所属分类:安全文章






声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。







此篇文章主要是介绍系统提权的常规方法,提权方式在渗透实战中不是必须的过程。但是当需要抓取口令,删除系统软件,权限限制查看敏感文件等情况下,就需要进行权限提升。此篇文章总结整理了windows系统下常规提权方式。具体操作如下:


01


查询系统补丁更新情况



在经过常规手法web渗透或者钓鱼等操作获得基本权限(用户权限,或者服务权限)之后,最常用的方法就是windows系统的内核提权。这种方法是最普遍、最简单、最容易达到预期目标。


systeminfo   //cmd下执行可以查看系统版本,主机名,打补丁情况等。


安全攻防 | win系统内核提权


wmic qfe get  Caption,Description,HotFixID,InstalledOn   //wmic方式查询系统补丁 wmic qfe list


安全攻防 | win系统内核提权


use post/windows/gather/enum_patches     //msf下模块


安全攻防 | win系统内核提权


Powershell Get-HotFix    //powershell脚本


安全攻防 | win系统内核提权



02


查询缺失补丁



辅助工具: Windows-Exploit-Suggester: 

https://github.com/GDSSecurity/Windows-Exploit-Suggester/

首先收集sysinfo信息到.txt文件,并命名位systeminfo.txt。通过py脚本逐行调用并与微软公开的CVE库匹对,查看系统打补丁情况,并列出未打补丁的kb号以及对应可利用的exp地址;


首先更新库: 

python Windows-Exploit-Suggester.py -u

其次执行脚本: 

python  windows-exploit-suggester.pydatabase 2018-12-03-mssb.xlssysteminfo  systeminfo.txt

效果如图所示:


安全攻防 | win系统内核提权



- 往期推荐 -



安全攻防 | 23个常见Webshell网站管理工具

安全攻防 | 抓取Windows系统明文口令


【推荐书籍】

本文始发于微信公众号(贝塔安全实验室):安全攻防 | win系统内核提权

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: