windows提权常用系统漏洞与对应的补丁编号

  • CVE-2021-33739 [Microsoft DWM 核心库特权提升漏洞](Windows 10、20)
    CVE-2021-1732 [Windows Win32k 提权漏洞] (Windows 10, 2019/20H2)
    CVE-2020-0787【Windows后台智能传输服务提权漏洞】(Windows 7/8/10、2008/2012/2016/2019)
    CVE-2020-0796 [Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程代码执行漏洞,即“Windows SMBv3 客户端/服务器远程代码执行漏洞”] (Windows 1903/1909 )
    CVE-2019-1458 [当Win32k组件无法正确处理内存中的对象时,Windows中存在一个特权提升漏洞](Windows 7/8/10/2008/2012/2016)
    CVE-2019-0803 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016/2019)
    CVE-2018-8639 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016)
    CVE-2018-1038 [Windows 内核提权漏洞](Windows 7 SP1/Windows Server 2008 R2 SP1)
    CVE-2018-0743 [Windows Subsystem for Linux Elevation of Privilege Vulnerability](Windows 10 版本 1703/Windows 10 版本 1709/Windows Server 版本 1709)
    CVE-2018-8453 [Windows Win32k 组件中的提权漏洞] (>= windows 8.1)
    CVE-2018-8440 [Windows ALPC 提权漏洞] (windows 7/8.1/10/2008/2012/2016)
    MS17-017  [KB4013081] [GDI 调色板对象本地权限提升](Windows 7/8)
    CVE-2017-8464  [LNK远程执行代码漏洞](Windows 10 / 8.1 / 7/2016/2010/2008)
    CVE-2017-0213  [Windows COM 提权漏洞] (windows 10/8.1/7/2016/2010/2008)
    CVE-2018-0833 [SMBv3 空指针取消引用拒绝服务] (Windows 8.1/Server 2012 R2)
    CVE-2018-8120 [Win32k 提权漏洞] (Windows 7 SP1/2008 SP2,2008 R2 SP1)
    MS17-010  [KB4013389] [Windows 内核模式驱动程序] (windows 7/2008/2003/XP)
    MS16-135  [KB3199135] [Windows 内核模式驱动程序] (2016)
    MS16-111  [KB3186973] [内核 API] (Windows 10 10586 (32/64)/8.1)
    MS16-098  [KB3178466] [内核驱动程序] (Win 8.1)
    MS16-075  [KB3164038] [热土豆] (2003/2008/7/8/2012)
    MS16-034  [KB3143145] [内核驱动程序] (2008/7/8/10/2012)
    MS16-032  [KB3143141] [辅助登录句柄] (2008/7/8/10/2012)
    MS16-016  [KB3136041] [WebDAV] (2008/Vista/7)
    MS16-014  [K3134228] [远程代码执行] (2008/Vista/7)
    MS15-097  [KB3089656] [远程代码执行] (win8.1/2012)
    MS15-076  [KB3067505] [RPC] (2003/2008/7/8/2012)
    MS15-077  [KB3077657] [ATM] (XP/Vista/Win7/Win8/2000/2003/2008/2012)
    MS15-061  [KB3057839] [内核驱动程序] (2003/2008/7/8/2012)
    MS15-051  [KB3057191] [Windows内核模式驱动程序](2003/2008/7/8/2012)
    MS15-015  [KB3031432] [内核驱动程序] (Win7/8/8.1/2012/RT/2012 R2/2008 R2)
    MS15-010  [KB3036220] [内核驱动程序] (2003/2008/7/8)
    MS15-001  [KB3023266] [内核驱动程序] (2008/2012/7/8)
    MS14-070  [KB2989935] [内核驱动程序] (2003)
    MS14-068  [KB3011780] [域权限提升] (2003/2008/2012/7/8)
    MS14-058  [KB3000061] [Win32k.sys] (2003/2008/2012/7/8)
    MS14-066  [KB2992611] [Windows Schannel 允许远程代码执行] (VistaSP2/7 SP1/8/Windows 8.1/2003 SP2/2008 SP2/2008 R2 SP1/2012/2012 R2/Windows RT/Windows RT 8.1)
    MS14-040  [KB2975684] [AFD 驱动程序] (2003/2008/2012/7/8)
    MS14-002  [KB2914368] [NDProxy] (2003/XP)
    MS13-053  [KB2850851] [win32k.sys] (XP/Vista/2003/2008/win 7)
    MS13-046  [KB2840221] [dxgkrnl.sys] (Vista/2003/2008/2012/7)
    MS13-005  [KB2778930] [内核模式驱动程序] (2003/2008/2012/win7/8)
    MS12-042  [KB2972621] [服务总线] (2008/2012/win7)
    MS12-020  [KB2671387] [RDP] (2003/2008/7/XP)
    MS11-080  [KB2592799] [AFD.sys] (2003/XP)
    MS11-062  [KB2566454] [NDISTAPI] (2003/XP)
    MS11-046  [KB2503665] [AFD.sys] (2003/2008/7/XP)
    MS11-011  [KB2393802] [内核驱动程序] (2003/2008/7/XP/Vista)
    MS10-092  [KB2305420] [任务计划程序] (2008/7)
    MS10-065  [KB2267960] [FastCGI](IIS 5.1、6.0、7.0 和 7.5)
    MS10-059  [KB982799] [ACL-Churraskito] (2008/7/Vista)
    MS10-048  [KB2160329] [win32k.sys] (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)
    MS10-015  [KB977165] [KiTrap0D] (2003/2008/7/XP)
    MS10-012  [KB971468] [SMB 客户端 Trans2 堆栈溢出] (Windows 7/2008R2)
    MS09-050  [KB975517] [远程代码执行] (2008/Vista)
    MS09-020  [KB970483] [IIS 6.0](IIS 5.1 和 6.0)
    MS09-012  [KB959454] [Chimichurri] (Vista/win7/2008/Vista)
    MS08-068  [KB957097] [远程代码执行] (2000/XP)
    MS08-067  [KB958644] [远程代码执行] (Windows 2000/XP/Server 2003/Vista/Server 2008)
    MS08-066  [KB956803] [AFD.sys] (Windows 2000/XP/Server 2003)
    MS08-025  [KB941693] [Win32.sys] (XP/2003/2008/Vista)
    MS06-040  [KB921883] [远程代码执行] (2003/xp/2000)
    MS05-039  [KB899588] [PnP 服务] (Win 9X/ME/NT/2000/XP/2003)
    MS03-026  [KB823980] [RPC接口中的缓冲区溢出](/ NT / 2000 / XP / 2003)

    参考来源:GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Windows总结(⼀) 总结(⼀)——数据库与系统漏洞 数据库与系统漏洞 Windows总结 总结(1)——数据库与系统漏洞 数据库与系统漏洞 0x01 内核漏洞 内核漏洞 Github上windows系统溢出漏洞的汇总: 内核漏洞检测⼯具——Windows-Exploit-Suggester 其主要功能是通过⽐对systeminfo⽣成的⽂件,⽐对KB编号,从⽽发现系统是否存在未修复漏洞。 使⽤: 更新数据库 python2 ./windows-exploit-suggester.py --update 安装依赖xlrd python2 -m pip install xlrd --upgrade 这⾥要注意,最近xlrd更新到了2.0.1版本,只⽀持.xls⽂件,与我们⽣成的数据库xlsx⽂件有冲突。 所以安装旧版xlrd: python2 -m pip uninstall xlrd python2 -m pip install xlrd==1.2.0 将利⽤的Windows机的SystemInfo打印到1.txt,执⾏以下命令 python2 ./windows-exploit-suggester.py --database ./2021-12-09-mssb.xls --systeminfo ./1.txt 利⽤给出的链接下载POC并 0x02 数据库 数据库 2.1 MYSQL 2.1.1 UDF UDF (user defined function),即⽤户⾃定义函数。通过添加类似于命令执⾏的新函数,执⾏任意命令 条件: 有mysql的root限以及secure_file_priv的值为空 mysql5.1以上有写lib/plugin⽬录原理: 利⽤了root ⾼限,创建带有调⽤cmd的函数的udf.dll动态链接库 Step1: 查看 secure_file_priv的值 show global variables like 'secure%'; 如果 secure_file_priv的值为NULL,则⽆法导⼊⽂件,也就⽆法。 secure_file_priv 的值不能通过set改变,需要在mysql配置⽂件my.ini中添加/修改 secure_file_priv='' 如果 secure_file_priv没有具体的值,则可以写⼊导出⽂件。 导⼊/导出成功 Step2: 查看plugin的值 select Host,user,plugin from mysql.user where user = substring_index(user(),'@',1); 当plugin值为 mysql_native_password 时可通过账户连接 Step3: 查看系统架构以及plugin⽬录 show variables like '%compile%'; #查看主机版本及架构 show variables like 'plugin%'; #查看 plugin ⽬录 64位 E:\phpStudy_64\phpstudy_pro\Extensions\MySQL5.7.26\lib\plugin\ 看架构的原因是要确定udf⽤64位还是32位的 在MSF中有: cd /usr/share/metasploit-framework/data/exploits/mysql/ 将对应的dll下载 Step4:将dll⽂件写⼊plugin⽬录,并且创建函数(如果没有"./mysql/lib/plugin/"这个⽬录,需要⾃⾏创建) 将整个DLL⽂件以⼗六进制编码后写⼊磁盘。 select 'It is dll' into dumpfile 'E:\\phpStudy_64\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib::$INDEX_ALLOCATION'; select 'It is dll' into dumpfile 'E:\\phpStudy_64\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin::$INDEX_ALLOCATION';(写⽬录,其实⼤部分时 候是没有写限的) select hex(load_file('E:\\files\\udf\\udf64.dll')) into dumpfile '.\udf.hex'; select [⼗六进制值] into dumpfile "E:\\phpStudy_64\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin\\udf64

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sweelg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值