前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全攻防 | win系统内核提权

安全攻防 | win系统内核提权

作者头像
安全小王子
发布2021-04-22 09:53:25
6250
发布2021-04-22 09:53:25
举报
文章被收录于专栏:betasecbetasec
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

此篇文章主要是介绍系统提权的常规方法,提权方式在渗透实战中不是必须的过程。但是当需要抓取口令,删除系统软件,权限限制查看敏感文件等情况下,就需要进行权限提升。此篇文章总结整理了windows系统下常规提权方式。具体操作如下:

01

查询系统补丁更新情况

在经过常规手法web渗透或者钓鱼等操作获得基本权限(用户权限,或者服务权限)之后,最常用的方法就是windows系统的内核提权。这种方法是最普遍、最简单、最容易达到预期目标。

systeminfo //cmd下执行可以查看系统版本,主机名,打补丁情况等。

wmic qfe get Caption,Description,HotFixID,InstalledOn //wmic方式查询系统补丁 wmic qfe list

use post/windows/gather/enum_patches //msf下模块

Powershell Get-HotFix //powershell脚本

02

查询缺失补丁

辅助工具: Windows-Exploit-Suggester:

https://github.com/GDSSecurity/Windows-Exploit-Suggester/

首先收集sysinfo信息到.txt文件,并命名位systeminfo.txt。通过py脚本逐行调用并与微软公开的CVE库匹对,查看系统打补丁情况,并列出未打补丁的kb号以及对应可利用的exp地址;

首先更新库:

代码语言:javascript
复制
python Windows-Exploit-Suggester.py -u

其次执行脚本:

代码语言:javascript
复制
python  windows-exploit-suggester.py –database 2018-12-03-mssb.xls   –systeminfo  systeminfo.txt

效果如图所示:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档