专栏首页Bypass渗透利器 | 提权辅助工具箱

渗透利器 | 提权辅助工具箱

作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Suggester。

我花了一点时间,整理了 9 款提权辅助工具,不敢独享,特整理成文。如果你对提权有那么点想法,我相信这些工具是可以帮助到你的。


1、Linux提权辅助工具

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

github项目地址:

https://github.com/InteliSecureLabs/Linux_Exploit_Suggester

用法示例:

$ perl ./Linux_Exploit_Suggester.pl -k 2.6.28

2、Windows提权辅助工具

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。

github项目地址:

https://github.com/AonCyberLabs/Windows-Exploit-Suggester

用法示例:

#查看系统可能存在的漏洞
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt 
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2'

3、gtfo

gtfo是一个纯粹用python3编写的工具,用于搜索GTFOBins和LOLBAS上的二进制文件。

github项目地址:

https://github.com/mzfr/gtfo

很明显,从以上描述里,我们知道这款工具并不是主角,需要重点关注的是GTFOBins和LOLBAS。

GTFOBins:Linux命令提权辅助查询

https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

https://lolbas-project.github.io/

4、BeRoot

BeRoot Project是一个利用后的工具,可以检查常见的错误配置,以找到提升我们特权的方法,该项目可在Windows,Linux和Mac OS上运行。

github项目地址:

https://github.com/AlessandroZ/BeRoot

5、Vulmap

Vulmap是一个开源的在线本地漏洞扫描程序项目。它由适用于Windows和Linux操作系统的联机本地漏洞扫描程序组成。

Github项目地址:

https://github.com/vulmon/Vulmap

6、WindowsVulnScan

这是一款基于主机的漏洞扫描工具,查看查找主机上具有的CVE和具有公开EXP的CVE。

github项目地址:

https://github.com/chroblert/WindowsVulnScan

7、ATRoot Auxiliary v2.0

基于java开发的提权辅助工具,支持双端加载,本地模式配置文件存放于本地软件目录下的conf目录;远程模式则可以更新配置文件。

8、在线提权漏洞检测平台

一款为主流 Linux/Unix 和 Windows 系统提供精准且高效的操作系统脆弱性漏洞检测的专业化平台,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。

在线查询地址:

https://detect.secwx.com/

9、提权辅助网页

在Windows提权的时候,对比补丁找Exp很烦吧?老是忘记一些提权命令跟工具的语法很苦逼吧?没事,有了这款工具什么问题都解决~

在线查询地址:

http://bugs.hacking8.com/tiquan/

本文分享自微信公众号 - Bypass(Bypass--),作者:Bypass

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 渗透利器 | 常见的WebShell管理工具

    攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,然后再执行系统命令、权限提升、读取配置文件、窃取用户数据,篡改网站页面等操...

    Bypass
  • Window下常见的权限维持方式

    在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知...

    Bypass
  • 使用ELK实时分析SSH暴力破解

    在上一篇《通过rsyslog搭建集中日志服务器》,我们分享了如何通过rsyslog搭建集中日志服务器,收集系统日志,在本篇,我们会利用这些系统日志进行安全分析。

    Bypass
  • 同一个github账户绑定两个域名

    一个github账号可以建立很多仓库,但是只能有一个个人主页仓库,其余都是项目仓库。主页仓库就是你的名字.github.io这个,其余的就是https://gi...

    Y大宽
  • 面试官:从 URL 输入到页面展现到底发生了什么?

    当然故事其实并不是从输入一个URL或抓着鼠标点击一个链接开始的,事情的开端要追溯到服务器启动监听服务的时候,在某个未知的时刻,一台机房里普普通通的服务器,加上电...

    南风
  • Python正则表达式的运用与常用的正则表达式(附超有用的小项目练习)

    在前天我们详细讲解了Python正则表达式相关知识点。那么本文带来的是偷学Python第三十二天:Python正则表达式的运用(附超有用的小项目练习),其他内容...

    刘早起
  • 全网在线“要饭”系统

    杨逸轩
  • 沈向洋博士清华就职演讲全录:构建负责任的 AI

    AI 科技评论按:3月5日上午,在北京的清华本校老师、美国的西雅图清华大学全球创新学院大楼的师生,以及全网超过十万直播网友的参与关注下,清华大学校长邱勇院士向沈...

    AI科技评论
  • Jupyter插件安装及其虚拟多环境创建

    jupyter contrib nbextension install --user

    卡尔曼和玻尔兹曼谁曼
  • 上传本地代码到github

    点击下面的Create repository,就会进入到类似下面的一个页面,拿到创建的仓库的https地址,红框标示的就是

    IT小马哥

扫码关注云+社区

领取腾讯云代金券