1. Windows补丁审计工具
在终端下可以使用命令systeminfo查看系统的信息(尤其是漏洞补丁信息)。
Windows补丁检测Windows-Exploit-Suggester: https://github.com/GDSSecurity/Windows-Exploit-Suggester
下载工具到kali中:
git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git
使用方法:
首先安装相关的库:
pip install xlrd --upgrade
更新漏洞补丁库:
./windows-exploit-suggester.py --update
导出靶机的系统信息:
systeminfo > 路径
再将生成的txt文本放到kali内。
然后输入命令,输出可以利用的漏洞:
1 ./windows-exploit-suggester.py --database 2019-05-02-mssb.xls(漏洞库名) --systeminfo systeminfo.txt(文件路径) > exp.txt
也可以查找指定系统的可用漏洞
./windows-exploit-suggester.py --database 2019-05-02-mssb.xls(漏洞库名) --ostext 'windows server 2008 r2'(系统名称)
还可以显示出可利用的本地提权的条目
./windows-exploit-suggester.py --audit -l(local) --database 2019-05-02-mssb.xls --systeminfo systeminfo.txt > privilege.txt
常见的Windows的poc: SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合 (github.com)
2. msf结合windows-exploit-suggester利用
首先依旧是利用反弹木马拿到普通权限的shell。
然后使用suggester模块:
use post/multi/recon/local_exploit_suggester show options set session 1 run/exploit
随后就会显示出可以使用的模块,然后使用,show options,show targets等等来完成攻击设置。