您的位置:首页 > 房产 > 家装 > 免费企业网站建设免费_广告公司名字排名_seo课程培训课程_天眼查询个人

免费企业网站建设免费_广告公司名字排名_seo课程培训课程_天眼查询个人

2024/10/6 12:20:43 来源:https://blog.csdn.net/weixin_44512510/article/details/142185610  浏览:    关键词:免费企业网站建设免费_广告公司名字排名_seo课程培训课程_天眼查询个人
免费企业网站建设免费_广告公司名字排名_seo课程培训课程_天眼查询个人

一、Windows提权

1 手动查找系统存在漏洞

  • 使用命令查看安装的补丁信息
    systeminfo
    wmic qfe get caption,description,hotfixid,installedon

在这里插入图片描述


2 自动查找系统存在漏洞

  • 2.1 Windows Exploit Suggester

  • 2.1.1 下载脚本
    下载地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester

在这里插入图片描述


  • 2.1.2 安装python2环境
    具体使python2和python3互存的教程可以查看另外一篇文章:https://blog.csdn.net/m0_51191308/article/details/128196749

在这里插入图片描述


  • 2.1.3 更新漏洞数据库,并生成xls的文件
    python2 windows-exploit-suggester.py --update

在这里插入图片描述


  • 2.1.4 获取靶机的系统信息保存为sys.txt文件
    systeminfo > sys.txt

在这里插入图片描述


  • 2.1.5 查看系统是否存在可利用的漏洞,如果提示不支持xlsx文件,可以尝试将生成的漏洞库文件重新另存为xls文件,并重新运行
    python2 windows-exploit-suggester.py --database 2024-08-29-mssb.xls --systeminfo sys.txt

在这里插入图片描述


  • 2.2 MSF漏洞扫描模块

  • 2.2.1 在我们拥有了靶机的session之后,可以使用local_exploit_suggester模块扫描漏洞

在这里插入图片描述


  • 2.2.2 使用unquoted_service_path模块扫描可信任服务路径漏洞漏洞,要注意设置脚本迁移会话,否则session可能会关闭

在这里插入图片描述


  • 2.2.3 使用service_permissions模块扫描系统服务错误权限配置漏洞

在这里插入图片描述


3 选择漏洞并利用

  • 3.1 在得知了靶机中存在什么漏洞时可以查看对应的利用方法,Windows内核溢出漏洞提权大全:https://github.com/SecWiki/windows-kernel-exploits

在这里插入图片描述


  • 3.2 根据每一个漏洞的不同对权限进行提升,也可以使用msf中的攻击模块

在这里插入图片描述


二、绕过UAC

  • 通过kali上传木马到靶机并运行,获取session

在这里插入图片描述
在这里插入图片描述


  • 模拟靶机情况,设置UAC为最低安全度

在这里插入图片描述


  • 直接通过 getsystem 可以获取到SYSTEM权限

在这里插入图片描述


  • 调整UAC安全度为次低,并且新建一个session

在这里插入图片描述


  • 无法直接通过 getsystem 获取到SYSTEM权限,可以尝试使用 bypassuac 模块绕过UAC

在这里插入图片描述
在这里插入图片描述


  • 设置UAC安全度为最高级别,并创建一个新的session

在这里插入图片描述


  • 使用 local/ask 模块绕过UAC,使用该模块会向靶机发送操作请求,若靶机选择接受请求则提权成功

在这里插入图片描述
在这里插入图片描述


  • 获取到SYSTEM权限

在这里插入图片描述


三、Linux利用suid提权

  • 获取靶机metasploitable2的普通权限,扫描靶机开放的服务,通过 80 端口的漏洞使用模块获取到 www-data 用户

在这里插入图片描述
在这里插入图片描述


  • 查找拥有suid权限的文件,先尝试通过 nmap 提权
    find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述


  • 进入nmap界面,并且输入命令 !sh 提升权限

在这里插入图片描述


  • 在靶机上对 find 命令添加suid

在这里插入图片描述


  • 返回kali机重新搜索发现拥有suid的文件,找到find

在这里插入图片描述


  • 通过find命令执行命令
    find 任意文件 -exec 执行的内容 \;

在这里插入图片描述


  • 提升权限

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com