此篇文章主要是介绍系统提权的常规方法,提权方式在渗透实战中不是必须的过程。但是当需要抓取口令,删除系统软件,权限限制查看敏感文件等情况下,就需要进行权限提升。此篇文章总结整理了windows系统下常规提权方式。具体操作如下:
01
查询系统补丁更新情况
在经过常规手法web渗透或者钓鱼等操作获得基本权限(用户权限,或者服务权限)之后,最常用的方法就是windows系统的内核提权。这种方法是最普遍、最简单、最容易达到预期目标。
systeminfo //cmd下执行可以查看系统版本,主机名,打补丁情况等。
wmic qfe get Caption,Description,HotFixID,InstalledOn //wmic方式查询系统补丁 wmic qfe list
use post/windows/gather/enum_patches //msf下模块
Powershell Get-HotFix //powershell脚本
02
查询缺失补丁
辅助工具: Windows-Exploit-Suggester:
https://github.com/GDSSecurity/Windows-Exploit-Suggester/
首先收集sysinfo信息到.txt文件,并命名位systeminfo.txt。通过py脚本逐行调用并与微软公开的CVE库匹对,查看系统打补丁情况,并列出未打补丁的kb号以及对应可利用的exp地址;
首先更新库:
python Windows-Exploit-Suggester.py -u
其次执行脚本:
python windows-exploit-suggester.py –database 2018-12-03-mssb.xls –systeminfo systeminfo.txt
效果如图所示: