溢出漏洞提權之windows
- 基本原理
- 攻擊流程
- 執行個體示範
-
- 本地溢出
- 遠端溢出
- 總結
- 優秀項目
基本原理
溢出提權是指攻擊者利用系統本身或者系統中的軟體的漏洞來擷取系統權限,它分為遠端溢出和本地溢出。
攻擊流程
- 資訊收集,通過指令“systeminfo”等來收集系統版本和所打更新檔等情況
- 篩選漏洞,一般通過腳本(優秀項目)來對前期的資訊收集中的系統版本和更新檔情況來判斷系統可能存在的漏洞。
- 定位攻擊方式并實施,通過可能存在的漏洞,尋找攻擊方式,一般有兩種思路:1.通過msf,cs尋找漏洞并利用,2.由于工具并不是實時更新,導緻最新的漏洞插件并沒有及時更新,這時就要通過特定的漏洞利用工具(一般為exe),進行攻擊。
執行個體示範
本地溢出
1.資訊收集
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIiclRnblN2XjlGcjcmbw5SOkVTYkFzNkFWZ1YDZ5gzY4QjN5YjZ1cjYjRTZ3ImZz8CX0JXZ252bj91Ztl2Lc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
2.篩選漏洞,利用wesng工具對目标進行漏洞篩選
3.尋找攻擊方法,通過GitHub等等尋找漏洞利用工具。
4.攻擊,最終利用cve-2016-3225成功提取
遠端溢出
前期的getshell和資訊收集我這裡就省了
環境:阿裡雲windows server 2012 R2
1.通過後門上傳msf後門将會話反彈到msf上
2.利用漏洞攻擊,這裡同樣是cve-2016-3225(ms16-075,俗稱爛洋芋)
第一種利用msf自身的攻擊插件
第二種通過上傳漏洞利用exe到伺服器上,通過msf會話提權
TMD,都沒成功,心累,但在本地可以成功
總結
隻想說一句話,相比于遠端溢出,本地溢出的成功率更高。主要是思路了解清楚就行,有時候能不能提權成功真看運氣。(試個兩三次不行就算了,不要因為沒成功影響心情)
切勿浮躁!!!!!!
優秀項目
https://github.com/chroblert/WindowsVulnScan
https://github.com/bitsadmin/wesng
https://github.com/Ascotbe/KernelHub