案例給到的知識點總結如下:
案例1:如何判斷使用哪種溢出漏洞?漏洞那里找?
信息收集-補丁篩選-利用MSF或特定EXP-執行-西瓜到手
vulmap, wes, windowsvulnscan對比,exp在那里獲取?
.ps1格式文件,只能在powellshell上運行。在web上面執行不了
優先選擇MSF工具,若沒有選擇其他
MSF反彈到內網主機,做端口映射。(一般公網反彈)
use exploit/multi/handler
先在網站運行exe,然后得到IIS網站權限,再進行提權操作,使用payload,然后再開啟一個端口進行監聽。
案例2:如何判斷使用哪種數據庫提權?數據庫提權利用條件?MSF結合雲服務器搭建組合拳?模擬上述操作實戰演練?
搭建: https://www.cnblogs.com/M0rta1s/p/11920903.html
案例3:如何判斷本地環境可利用漏洞情況?AT&Sc&Ps命令適用環境?
vulmap, wes, windowsvulnscan針對漏洞面,其他方法不同層面?
cVE-2020-0787 BitsArbitraryFileMoveExploit
將本地權限提升為系統權限,從而執行后續操作。
mimikatz:1.測試域控權限 2.導出所有用戶口令 3.維持域控權限
https://github.com/vulmon/Vulmap
https://github.com/bitsadmin/wesng
https://github.com/unamer/CVE-2018-8120
https://github.com/chroblert/WindowsVulnScan
https://github.com/SecWiki/windows-kernel-exploits
https://www.cnblogs.com/MOrta1s/p/11920903.html