使用github上面下载的python脚本
https://github.com/AonCyberLabs/Windows-Exploit-Suggester
下载漏洞表格
python2 windows-exploit-suggester.py --update
下载内容为微软提权相关漏洞输出受害者主机的systeminfo的信息
systeminfo > systeminfo.txt
使用Python脚本匹配systeminfo信息
python2 .\windows-exploit-suggester.py --database .\2023-12-30-mssb.xls --systeminfo .\systeminfo.txt
提示库版本太新了,降低版本库
python2 -m pip install xlrd==1.2.0
再次匹配脚本,发现没有打补丁的漏洞
可根据脚本提示的网址去下载exp,不过下载的exp需要编译,可根据对应的漏洞编号去github上面找
漏洞exp网站
https://github.com/SecWiki/windows-kernel-exploits
下载下ms16-032 攻击机开启http服务
python3 -m http.server 80
受害者下载
提权成功