使用 Sherlock 提升权windwos权限
Windows权限一直是黑客们探索的一个神秘地带,这是第二种提权的模式
使用 Sherlock 提升权限
在任何操作系统中,都存在定期发现然后修补的漏洞。提高你的权限的最简单的选择可能是检查正在研究的系统是否容易受到公开可用的漏洞之一的攻击。
一个一个地编译和运行所有东西?不是我们的方法,因为我们知道(或可以找出)哪个补丁关闭了这个或那个漏洞,我们只检查它的安装。如果没有安装安全更新,那么我们很幸运。
Sherlock PowerShell 脚本就是做这样的检查。它目前检查已安装的补丁程序是否存在以下漏洞:
·MS10-015:用户模式响铃 (KiTrap0D)
·MS10-092:任务计划程序
·MS13-053:NTUserMessageCall Win32k 内核池溢出
·MS13-081:TrackPopupMenuEx Win32k 电脑NULL 页面
·MS14-058:TrackPopupMenu Win32k 空指针取消引用
·MS15-051:ClientCopyImage 电脑 Win32k
·MS15-078:字体驱动程序缓冲区溢出
·MS16-016:“mrxdav.sys”WebDAV
·MS16-032:辅助登录句柄
如果其中任何一个没有修补,你可以安全地下载sploit,编译并等待成功。该脚本已在以下系统上进行了测试:
·Windows 7 SP1 32 位
·Windows 7 SP1 64 位,
·Windows 8 64 位,
·Windows 10 64 位
因此,在装有 Windows 7 x64 的测试机器上,Sherlock 发布了以下摘要:
Windows 权限提升。x正在寻找未修补的漏洞
事实证明,这台机器容易受到辅助登录句柄漏洞的攻击(好吧,还有几个要启动),你可以在下面阅读。好吧,值得注意的是,直接在Windows中,检查一下,运行PowerShell并执行就足够了
1
import-module .\Sherlock.ps1
如果你在 Win 机器之前有一个Meterpreter会话,那么加载 PowerShell 扩展,导入 Sherlock 并调用验证程序:
meterpreter > load powershell
meterpreter >powershell_import Sherlock.ps1
meterpreter >powershell_execute "find-allvulns"
电脑