文章目录

    • 1.系统内核溢出漏洞提权
    • 2.系统配置错误提权
      • 2.1 错误权限配置
      • 2.2 计划任务提权:
      • 2.3 可信任服务路径漏洞
      • 2.4 不安全的注册表权限配置
      • 2.5 启用注册表键 AlwaysInstallElevated
    • 3.组策略首选项提权
    • 4.bypassUAC提权
    • 5.令牌窃取
    • 6.数据库提权
      • MSSQL提权:
      • MYSQL提权
        • MOF提权
        • UDF提权
        • 各种CVE
    • 7.其他手法

1.系统内核溢出漏洞提权

利用系统本身存在的一些系统内核溢出漏洞,未打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp。

注意,只要对应的补丁号加上对应的系统的版本的提权exp才可以成功,有时候如果查找到提权exp提权不成功,那么就可以查看是不是系统版本没对应上,且不排除一些提权漏洞利用需要相应的环境。

查找补丁的手法:

#手工查找补丁情况
systeminfo
Wmic qfe get Caption,Description,HotFixID,InstalledOn

#MSF后渗透扫描
post/windows/gather/enum_patches
post/multi/recon/local_exploit_suggester

#windows exploit suggester
https://github/AonCyberLabs/Windows-Exploit-Suggester

#powershell中的sherlock脚本
Import-Module C:\Sherlock.ps1 #下载ps1脚本,导入模块
Find-AllVulns

#Empire内置模块 Empire框架也提供了关于内核溢出漏洞提权的漏洞利用方法
usemodule privesc/powerup/allchecks
execute

提权辅助:https://