Windows系统内核溢出漏洞提权

本文详细介绍了如何利用系统内核溢出漏洞进行提权,包括查看系统补丁信息、寻找缺失补丁及对应提权exploit,并演示了使用WES-NG工具进行提权辅助操作。通过实例展示了在Windows 7 x64 SP1环境下,从普通用户权限提升到system权限的过程。同时提供了提权exploit资源链接和WES-NG工具的使用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

系统内核溢出漏洞提权

提权辅助工具WES-NG


系统内核溢出漏洞提权

利用系统溢出漏洞进行提权的关键是通过查看系统的补丁信息来找寻缺失的、可以利用来提权的补丁进行提权

提权相关命令

获取补丁信息
systeminfo | findstr KB

获取系统版本信息
systeminfo | findstr OS
  • 测试环境:Windows 7 for x64-based Systems Service Pack 1
  • 普通用户hacker ——> system

1. 获取系统补丁信息

systeminfo | findstr KB

可见系统打了如下补丁

2. 寻找缺失的补丁以及提权exp

——>  https://i.hacking8.com/tiquan

将补丁信息复制过去

下面会显示可用的提权exp以及exp的下载位置,不过在使用EXP时还需要注意影响的操作系统即版本,查看当前操作系统,可见是win7专业版SP1

看下对应exp的影响系统范围即版本,并不是每个exp都有用,需多试几个exp(提权就是一个信息收集的过程,exp找对了就没什么问题)

3. 下载exp进行提权,这里下载CVE-2020-0787提权

运行exp,由普通用户成功提权为system权限

另外附提权exp大合集:https://github.com/Ascotbe/Kernelhub/blob/master/README.CN.md

提权辅助工具WES-NG

项目地址:https://codeload.github.com/bitsadmin/wesng/zip/refs/heads/master

1. 更新exp数据库

wes.py --update

 2. 导出补丁信息

systeminfo > info.txt

3. 获取可能存在的提权漏洞

wes.py info.txt

如下列出了可能存在的提权漏洞,然后我们可以去搜索这个漏洞编号对应的exp进行利用

 还是推荐一开始那种方法更方便点

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ly4j

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值