声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
此篇文章主要是介绍系统提权的常规方法,提权方式在渗透实战中不是必须的过程。但是当需要抓取口令,删除系统软件,权限限制查看敏感文件等情况下,就需要进行权限提升。此篇文章总结整理了windows系统下常规提权方式。具体操作如下:
01
查询系统补丁更新情况
systeminfo //cmd下执行可以查看系统版本,主机名,打补丁情况等。
wmic qfe get Caption,Description,HotFixID,InstalledOn //wmic方式查询系统补丁 wmic qfe list
use post/windows/gather/enum_patches //msf下模块
Powershell Get-HotFix //powershell脚本
02
查询缺失补丁
首先收集sysinfo信息到.txt文件,并命名位systeminfo.txt。通过py脚本逐行调用并与微软公开的CVE库匹对,查看系统打补丁情况,并列出未打补丁的kb号以及对应可利用的exp地址;
首先更新库:
python Windows-Exploit-Suggester.py -u
python windows-exploit-suggester.py –database 2018-12-03-mssb.xls –systeminfo systeminfo.txt
- 往期推荐 -
【推荐书籍】
本文始发于微信公众号(贝塔安全实验室):安全攻防 | win系统内核提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论