Windows内核提权演示
以win7和Windows11两台电脑作为演示,win7为受害机,Win11为攻击机。
win7电脑创建个test用户
账密:test:123456
切换为test用户,可以使用systeminfo
命令查看系统信息
window11 运行Python脚本
python ./windows-exploit-suggester.py --update
python2 ./windows-exploit-suggester.py --update
python 可能不行可以使用python2
运行完成后下载了一个文件
表格内容是Python自动去微软官方下载的一些对提权有用的内核漏洞
win7生成一个systeminfo信息文件,实验环境直接复制出来,正常环境利用Python拉取web服务进行下载
Python2 ./windows-exploit-suggester.py --database 2023-12-11-mssb.xls --systeminfo 1.txt #匹配受害机systeminfo信息中对应的漏洞
第一种将库的版本进行降低,第二种可以进行改变2023-12-11-mssb.xls 文件的后缀名为xlsx,会出问题不建议
python2 -m pip install xlrd==1.2.0
再次执行命令
Python2 ./windows-exploit-suggester.py --database 2023-12-11-mssb.xls --systeminfo 1.txt #匹配受害机systeminfo信息中对应的漏洞
html 结尾的没有c语言环境进行编译,
去到GitHub库中直接下载,查找对应的编号
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
由于win7补丁太少漏洞库没有找到,别的也是需要编译的,回头在找找先帝创业未半而中道崩殂
后续大概步骤,下载,执行,下载到本机很大概率被查杀,关闭防护软件
下载好的
后续利用Python开启一个 http服务让受害机进行下载
Python3 -m http.server 80
# 端口尽量改的隐秘点
受害机进行下载exe漏洞文件
直接运行,能成就成,不成就换
提权成功