image-20220228235230607

知识必备点

用户及用户组权限划分

image-20220228235812582

Windows提权命令

image-20220228235539073

如何判断哪种溢出漏洞,漏洞哪里找

流程:信息搜集->补丁筛选->利用msf或特定exp执行->提权成功

信息搜集

一开始使用systeminfo查看当前系统信息,获取补丁编号

补丁筛选

vulmap,Wes,WindowsVulnScan工具(后两个好用)

对于vulmap来说,web很难能执行.ps1文件,所以webshell实用性不佳

Wes和WindowsVulnScan,本质是比较windows系统版本、systeminfo补丁信息来查看漏洞利用情况。

这里注意WindowsVulnScan, 也需要执行一个.sp1的文件,但这个文件其实也就是和systeminfo做的相同的工作,只是生成了一个KB.json文件,我们可以自行在webshell里执行systeminfo然后改成和KB.json里一样的格式,然后在本机用该工具对改好的KB.json扫描,若扫描时报错可能是KB.json文件编码有问题,需要改成UTF-8

WindowsVulnScan和Wes用法

wes检测语句:python wes.py systeminfo.txt -o vuln.csv

根据vuln.csv中获取exp链接地址

AT&SC&PS提权

at提权

适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除

payload:at (时间) /interactive cmd.exe

image-20220301235011222

sc提权

win2003测试成功,win7未测试成功

创建一个名叫syscmd的新的交互式的cmd执行服务

sc Create syscmdd binPath= "cmd /K start" type= own type= interact

运行服务

sc start syscmdd

image-20220301235056001

PS提权

适用版本:Win2003 & Win2008

需要下载PsTools(windows官方软件不会被杀)

payload:psexec.exe -accepteula -s -i -d cmd.exe

资源

https://github.com/vulmon/Vulmap

https://github.com/bitsadmin/wesng

https://github.com/chroblert/WindowsVulnScan

win内核漏洞exp收录:https://github.com/SecWiki/windows-kernel-exploits

云服务器上安装msf以及msf初体验

https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

https://github.com/unamer/CVE-2018-8120

CVE-2020-0787-EXP-ALL-WINDOWS-VERSION