文章目录
-
- 1.系统内核溢出漏洞提权
- 2.系统配置错误提权
-
- 2.1 错误权限配置
- 2.2 计划任务提权:
- 2.3 可信任服务路径漏洞
- 2.4 不安全的注册表权限配置
- 2.5 启用注册表键 AlwaysInstallElevated
- 3.组策略首选项提权
- 4.bypassUAC提权
- 5.令牌窃取
- 6.数据库提权
-
- MSSQL提权:
- MYSQL提权
-
- MOF提权
- UDF提权
- 各种CVE
- 7.其他手法
1.系统内核溢出漏洞提权
利用系统本身存在的一些系统内核溢出漏洞,未打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp。
注意,只要对应的补丁号加上对应的系统的版本的提权exp才可以成功,有时候如果查找到提权exp提权不成功,那么就可以查看是不是系统版本没对应上,且不排除一些提权漏洞利用需要相应的环境。
查找补丁的手法:
#手工查找补丁情况
systeminfo
Wmic qfe get Caption,Description,HotFixID,InstalledOn
#MSF后渗透扫描
post/windows/gather/enum_patches
post/multi/recon/local_exploit_suggester
#windows exploit suggester
https://github/AonCyberLabs/Windows-Exploit-Suggester
#powershell中的sherlock脚本
Import-Module C:\Sherlock.ps1 #下载ps1脚本,导入模块
Find-AllVulns
#Empire内置模块 Empire框架也提供了关于内核溢出漏洞提权的漏洞利用方法
usemodule privesc/powerup/allchecks
execute
提权辅助:https://
发布评论