关于PrivKit
PrivKit是一款功能强大的Windows操作系统权限提升漏洞检测工具,该工具本质上是一个Beacon对象文件,可以帮助广大研究人员以高效且快速的方式检测Windows操作系统上由错误配置所导致的提权漏洞。
PrivKit支持检测的错误配置
当前版本的PrivKit支持检测下列Windows操作系统错误配置:
1、未引用的服务路径;
2、自动登录的注册表键;
3、始终安装的提权注册表键;
4、可修改的自动运行项目;
5、可劫持的路径;
6、从凭证管理器枚举凭证数据;
7、查找当前令牌权限;
工具下载
广大研究人员可以使用下列命令将该项目直接克隆至本地:
git clone https://github.com/mertdas/PrivKit.git
工具使用
直接加载cna文件,并输入下列命令即可运行PrivKit:
privcheck
如果你想要自行编译工具源码,可以切换到项目目录中,并运行下列命令:
cd PrivKit/
make all
或
cd PrivKit/
x86_64-w64-mingw32-gcc -c cfile.c -o ofile.o
如果你只想要查找某个特定的错误配置,你可以通过“inline-execute”命令来使用对象文件:
inline-execute /path/tokenprivileges.o
工具使用演示
[ ] beacon> privcheck
[by @merterpreter ] [*] Priv Esc Check Bof
[ ] [*] Checking For Unquoted Service Paths..
[ ] [*] Checking For Autologon Registry Keys..
[ ] [*] Checking For Always Install Elevated Registry Keys..
[ ] [*] Checking For Modifiable Autoruns..
[ ] [*] Checking For Hijackable Paths..
[ ] [*] Enumerating Credentials From Credential Manager..
[ ] [*] Checking For Token Privileges..
[10485 bytes ] [+] host called home, sent:
[ ] [+] received output:
Unquoted Service Path Check Result: Vulnerable service path found: c:program files (x86)grasssoftmacro expertMacroService.exe
(向右滑动,查看更多)
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
PrivKit:https://github.com/mertdas/PrivKit
原文始发于微信公众号(FreeBuf):PrivKit:一款专门检测Windows提权漏洞的Beacon对象文件工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论