Loading

五十九:权限提升-Win溢出漏洞及AT&SC&PS提权




案例给到的知识点总结如下:

案例1:如何判断使用哪种溢出漏洞?漏洞那里找?

信息收集-补丁筛选-利用MSF或特定EXP-执行-西瓜到手
vulmap, wes, windowsvulnscan对比,exp在那里获取?

.ps1格式文件,只能在powellshell上运行。在web上面执行不了
优先选择MSF工具,若没有选择其他

MSF反弹到内网主机,做端口映射。(一般公网反弹)
use exploit/multi/handler
先在网站运行exe,然后得到IIS网站权限,再进行提权操作,使用payload,然后再开启一个端口进行监听。

案例2:如何判断使用哪种数据库提权?数据库提权利用条件?MSF结合云服务器搭建组合拳?模拟上述操作实战演练?

搭建: https://www.cnblogs.com/M0rta1s/p/11920903.html

案例3:如何判断本地环境可利用漏洞情况?AT&Sc&Ps命令适用环境?

vulmap, wes, windowsvulnscan针对漏洞面,其他方法不同层面?
cVE-2020-0787 BitsArbitraryFileMoveExploit

将本地权限提升为系统权限,从而执行后续操作。
mimikatz:1.测试域控权限 2.导出所有用户口令 3.维持域控权限

https://github.com/vulmon/Vulmap
https://github.com/bitsadmin/wesng
https://github.com/unamer/CVE-2018-8120
https://github.com/chroblert/WindowsVulnScan
https://github.com/SecWiki/windows-kernel-exploits
https://www.cnblogs.com/MOrta1s/p/11920903.html

posted @ 2021-03-11 09:18  王嘟嘟~  阅读(633)  评论(0编辑  收藏  举报