Windows系统内核漏洞提权
查找系统潜在漏洞
1、手动寻找可用漏洞
查看已安装的系统补丁,命令如下。
systeminfo
通过没有列出的补丁号,结合系统版本信息,借助相关提权辅助网站寻找可以提权的漏洞。
得到安全补丁KB编号后就可以利用以下在线提权辅助平台或相关项目来进行对比。
https://i.hacking8.com/tiquan/
https://patchchecker.com/
输入当前系统的补丁信息,之后进行查询来获取当前系统的缺失的、可以利用的补丁信息,这里以上面查询的补丁信息为例:
根据结果,可以从以下项目中寻找EXP测试。
https://github.com/Ascotbe/Kernelhub
https://github.com/nomi-sec/PoC-in-GitHub
https://github.com/Heptagrams/Heptagram/tree/master/Windows/Elevation
2、借助WES-NG查找可用漏洞
下载命令:
pip install wesng
或使用以下命令下载
git clone https://github.com/bitsadmin/wesng
WES-NG使用方法如下:
通过执行以下命令更新最新的漏洞数据库。
python wes.py --update
目标机执行systeminfo命令,并把结果保存到sysinfo.txt中。
systeminfo > sysinfo.txt
sysinfo.txt文件上传到攻击机,然后执行以下命令,用WES-NG检查即可。
python wes.py sysinfo.txt --impact "Elevation of Privilege"
# --impact指定漏洞类型为提权漏洞
执行以下命令,查找有公开EXP的提权漏洞,结果后面附有Exploit参考链接。
python wes.py sysinfo.txt --impact "Elevation of Privilege" --exploits-only
根据查到的可用漏洞给出的Exploit参考链接,寻找相应的漏洞利用程序。
总结
愿大家健康开心。
原文始发于微信公众号(AlertSec):Windows系统内核漏洞提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论