内网安全—Windows系统内核溢出漏洞提权

发布时间:2023年12月18日

系统内核溢出漏洞提权

????????往缓冲区中写入超出限定长度的内容,造成缓冲区溢出,从而破坏程序的堆栈进而运行自己精心准备的指定代码,达到攻击的目的。

分类:

????????堆溢出

????????栈溢出

查找补丁的方法

????????1、手工查找补丁情况

????????systeminfo

????????Wmic qfe get Caption,Description,HotFixlD,InstalledOn

????????2、MSF后渗透扫描
????????post/windows/gather/enum_patches

????????post/multi/recon/local exploit_suggester

????????3、windows exploit suggester
????????https://github.com/AonCyberLabs/Windows-Exploit-Suggester

????????4、powershell中的sherlock脚本
????????lmport-Module C:\Sherlock.ps1 #下载ps1脚本,导入模块Find-AllIVulns
????????5、Empire内置模块Empire框架也提供了关于内核溢出漏洞提权的漏洞利用方法

????????use module privesc/powerup/allchecks execute

????????内核溢出提权方法是利用系统本身存在的一些系统内核溢出漏洞,但未曾打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp;
????????注意,只要对应的补丁号加上对应的系统的版本的提权exp才可以成功,有时候如果查找
到提权exp提权不成功,那么就可以查看是不是系统版本没对应上,且不排除一些提权漏洞利照相
用需要相应的环境。

Windows常用的相关命令:

文章来源:https://blog.csdn.net/m0_69801663/article/details/135070265
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。