漏洞说明
Windows系统内核溢出漏洞提权
因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区溢出漏洞可以修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。该漏洞的关键是目标系统有没有及时安装补丁,如果目标系统没有安装某一漏洞的补丁且存在该漏洞的话,攻击者就会向目标系统上传本地溢出程序,溢出Administrator权限。
漏洞复现
提权的前提,首先要信息搜集
whoami /groups # 查看当前用户权限
systeminfo | findstr OS # 获取系统版本信息
hostname # 获取主机名称
whoami /priv # 显示当前用户的安全特权
netstat -ano | findstr 3389 # 获取rdp连接来源IP
wmic qfe get Caption,Description,HotFixID,InstalledOn # 列出已安装的补丁
systeminfo # 操作系统的详细配置信息
tasklist # 杀软对比
systeminfo
将获取到得信息,复制到提权辅助平台上查看存在的漏洞
https://i.hacking8.com/tiquan/
使用工具自动化搜集可能存在的漏洞
https://github.com/AonCyberLabs/Windows-Exploit-Suggester/tree/master # 提权辅助
使用方法如下:
python2 windows-exploit-suggester.py --update
安装xdrd模块,这里版本高了不行
pip install xlrd==1.2.0
使用systeminfo命令获取当前系统的补丁安装情况,并将信息导入patches.txt
systeminfo > info.txt
使用该工具检查系统是否有未修复的漏洞
./windows-exploit-suggester.py -d 2022-03-14-mssb.xls -i info.txt
https://github.com/carlospolop/PEASS-ng # 提权辅助
https://github.com/bitsadmin/wesng # 提权辅助
MSF
# 获取一个session后执行
run post/windows/gather/enum_patche #查询补丁
run post/multi/recon/local_exploit_suggester #使用模块提权审查
使用检测到的可以使用exp进行提权
以下地址为windows平台提权漏洞大合集exp
https://github.com/lyshark/Windows-exploits
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/Ascotbe/Kernelhub
https://github.com/klsfct/getshell
原文始发于微信公众号(渗透笔记):Windows提权(一)系统内核溢出漏洞提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论