五十九:權限提升-Win溢出漏洞及AT&SC&PS提權





案例給到的知識點總結如下:

案例1:如何判斷使用哪種溢出漏洞?漏洞那里找?

信息收集-補丁篩選-利用MSF或特定EXP-執行-西瓜到手
vulmap, wes, windowsvulnscan對比,exp在那里獲取?

.ps1格式文件,只能在powellshell上運行。在web上面執行不了
優先選擇MSF工具,若沒有選擇其他

MSF反彈到內網主機,做端口映射。(一般公網反彈)
use exploit/multi/handler
先在網站運行exe,然后得到IIS網站權限,再進行提權操作,使用payload,然后再開啟一個端口進行監聽。

案例2:如何判斷使用哪種數據庫提權?數據庫提權利用條件?MSF結合雲服務器搭建組合拳?模擬上述操作實戰演練?

搭建: https://www.cnblogs.com/M0rta1s/p/11920903.html

案例3:如何判斷本地環境可利用漏洞情況?AT&Sc&Ps命令適用環境?

vulmap, wes, windowsvulnscan針對漏洞面,其他方法不同層面?
cVE-2020-0787 BitsArbitraryFileMoveExploit

將本地權限提升為系統權限,從而執行后續操作。
mimikatz:1.測試域控權限 2.導出所有用戶口令 3.維持域控權限

https://github.com/vulmon/Vulmap
https://github.com/bitsadmin/wesng
https://github.com/unamer/CVE-2018-8120
https://github.com/chroblert/WindowsVulnScan
https://github.com/SecWiki/windows-kernel-exploits
https://www.cnblogs.com/MOrta1s/p/11920903.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM