首页 > 技术文章 > 第十七节 msf结合漏洞审计工具进行提权

EndlessShw 2021-08-18 18:32 原文

1. Windows补丁审计工具

  在终端下可以使用命令systeminfo查看系统的信息(尤其是漏洞补丁信息)。

  Windows补丁检测Windows-Exploit-Suggester: https://github.com/GDSSecurity/Windows-Exploit-Suggester

  下载工具到kali中: 

git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git

 

  使用方法:

    首先安装相关的库:

pip install xlrd --upgrade

    更新漏洞补丁库:

./windows-exploit-suggester.py --update

    导出靶机的系统信息:

systeminfo > 路径

    再将生成的txt文本放到kali内。

    然后输入命令,输出可以利用的漏洞:

1 ./windows-exploit-suggester.py --database 2019-05-02-mssb.xls(漏洞库名) --systeminfo systeminfo.txt(文件路径) > exp.txt

     也可以查找指定系统的可用漏洞

./windows-exploit-suggester.py --database 2019-05-02-mssb.xls(漏洞库名) --ostext 'windows server 2008 r2'(系统名称)

    还可以显示出可利用的本地提权的条目

./windows-exploit-suggester.py  --audit -l(local) --database 2019-05-02-mssb.xls --systeminfo systeminfo.txt > privilege.txt

    常见的Windows的poc: SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合 (github.com)

    

2. msf结合windows-exploit-suggester利用

  首先依旧是利用反弹木马拿到普通权限的shell。

  然后使用suggester模块:

use post/multi/recon/local_exploit_suggester
show options
set session 1
run/exploit

  随后就会显示出可以使用的模块,然后使用,show options,show targets等等来完成攻击设置。

推荐阅读