一、Windows提权
1 手动查找系统存在漏洞
- 使用命令查看安装的补丁信息
systeminfo
wmic qfe get caption,description,hotfixid,installedon
2 自动查找系统存在漏洞
-
2.1 Windows Exploit Suggester
-
2.1.1 下载脚本
下载地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
- 2.1.2 安装python2环境
具体使python2和python3互存的教程可以查看另外一篇文章:https://blog.csdn.net/m0_51191308/article/details/128196749
- 2.1.3 更新漏洞数据库,并生成xls的文件
python2 windows-exploit-suggester.py --update
- 2.1.4 获取靶机的系统信息保存为sys.txt文件
systeminfo > sys.txt
- 2.1.5 查看系统是否存在可利用的漏洞,如果提示不支持xlsx文件,可以尝试将生成的漏洞库文件重新另存为xls文件,并重新运行
python2 windows-exploit-suggester.py --database 2024-08-29-mssb.xls --systeminfo sys.txt
-
2.2 MSF漏洞扫描模块
-
2.2.1 在我们拥有了靶机的session之后,可以使用local_exploit_suggester模块扫描漏洞
- 2.2.2 使用unquoted_service_path模块扫描可信任服务路径漏洞漏洞,要注意设置脚本迁移会话,否则session可能会关闭
- 2.2.3 使用service_permissions模块扫描系统服务错误权限配置漏洞
3 选择漏洞并利用
- 3.1 在得知了靶机中存在什么漏洞时可以查看对应的利用方法,Windows内核溢出漏洞提权大全:https://github.com/SecWiki/windows-kernel-exploits
- 3.2 根据每一个漏洞的不同对权限进行提升,也可以使用msf中的攻击模块
二、绕过UAC
- 通过kali上传木马到靶机并运行,获取session
- 模拟靶机情况,设置UAC为最低安全度
- 直接通过
getsystem
可以获取到SYSTEM权限
- 调整UAC安全度为次低,并且新建一个session
- 无法直接通过
getsystem
获取到SYSTEM权限,可以尝试使用bypassuac
模块绕过UAC
- 设置UAC安全度为最高级别,并创建一个新的session
- 使用
local/ask
模块绕过UAC,使用该模块会向靶机发送操作请求,若靶机选择接受请求则提权成功
- 获取到SYSTEM权限
三、Linux利用suid提权
- 获取靶机metasploitable2的普通权限,扫描靶机开放的服务,通过
80
端口的漏洞使用模块获取到www-data
用户
- 查找拥有suid权限的文件,先尝试通过
nmap
提权
find / -perm -u=s -type f 2>/dev/null
- 进入nmap界面,并且输入命令
!sh
提升权限
- 在靶机上对
find
命令添加suid
- 返回kali机重新搜索发现拥有suid的文件,找到find
- 通过find命令执行命令
find 任意文件 -exec 执行的内容 \;
- 提升权限