自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Windows下提權(quán)輔助工具Windows-Exploit-Suggester

原創(chuàng)
安全 網(wǎng)站安全 應(yīng)用安全
本文主要介紹Windows下提權(quán)輔助工具Windows-Exploit-Suggester。

【51CTO.com原創(chuàng)稿件】

一、Windows-Exploit-Suggester簡(jiǎn)介

1. 簡(jiǎn)介

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的啟發(fā)而開發(fā)的一款提權(quán)輔助工具,其官方下載地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester,它是用python開發(fā)而成,運(yùn)行環(huán)境是python3.3及以上版本,且必須安裝xlrd 庫(https://pypi.python.org/pypi/xlrd),其主要功能是通過比對(duì)systeminfo生成的文件,從而發(fā)現(xiàn)系統(tǒng)是否存在未修復(fù)漏洞。

2. 實(shí)現(xiàn)原理

Windows-Exploit-Suggester通過下載微軟公開漏洞庫到本地“生成日期+mssb.xls”文件,然后根據(jù)操作系統(tǒng)版本,跟systeminfo生成的文件進(jìn)行比對(duì)。微軟公開漏洞庫下載地址:

http://www.microsoft.com/en-gb/download/confirmation.aspx?id=36982。同時(shí)此工具還會(huì)告知用戶針對(duì)于此漏洞是否有公開的exp和可用的Metasploit模塊。

二、使用Windows-Exploit-Suggester

1. 下載Windows-Exploit-Suggester、python3.3以及xlrd

  1. https://www.python.org/ftp/python/3.3.3/python-3.3.3.amd64.msi 
  2. https://pypi.python.org/packages/42/85/25caf967c2d496067489e0bb32df069a8361e1fd96a7e9f35408e56b3aab/xlrd-1.0.0.tar.gz#md5=9a91b688cd4945477ac28187a54f9a3b 
  3. https://codeload.github.com/GDSSecurity/Windows-Exploit-Suggester/zip/master 

2. 本地安裝

本地安裝python3.3.3對(duì)應(yīng)平臺(tái)版本程序,安裝完成后,將文件xlrd-1.0.0.tar.gz復(fù)制到python3.3.3安裝目錄下解壓,然后命令提示符下執(zhí)行setup.py install。否則***次執(zhí)行會(huì)顯示無結(jié)果,如圖1所示,提示升級(jí)或者安裝xlrd庫文件。

提示安裝xlrd庫文件

圖1提示安裝xlrd庫文件

3. 下載漏洞庫

使用以下命令,將在本地文件夾下生成生成日期+mssb.xls”文件,比如使用命令會(huì)生成2017-03-20-mssb.xls文件,網(wǎng)上公開資料生成2017-03-20-mssb.xlsx是錯(cuò)誤的,如圖2所示,執(zhí)行命令“windows-exploit-suggester.py --update”生成文件2017-03-20-mssb.xls。

生成漏洞庫文件

圖2生成漏洞庫文件

4. 生成系統(tǒng)信息文件

使用“systeminfo > win7sp1-systeminfo.txt”命令生成win7sp1-systeminfo.txt文件,在真實(shí)環(huán)境中可以將生成的文件下載到本地進(jìn)行比對(duì)。

5. 查看系統(tǒng)漏洞

使用命令“windows-exploit-suggester.py --database 2017-03-20-mssb.xls --systeminfo win7sp1-systeminfo.txt”查看系統(tǒng)存在的高危漏洞,如圖3所示,對(duì)win7系統(tǒng)進(jìn)行查看的結(jié)果,顯示ms14-026為可以利用的PoC。

查看win7可利用的poc

圖3查看win7可利用的poc

6. 查看幫助文件

windows-exploit-suggester.py -h查看使用幫助。

三、技巧與高級(jí)利用

1. 遠(yuǎn)程溢出漏洞

目標(biāo)系統(tǒng)利用systeminfo生成文件,進(jìn)行比對(duì),例如對(duì)win2003生成的系統(tǒng)信息進(jìn)行比對(duì):

  1. windows-exploit-suggester.py --database 2017-03-20-mssb.xls --systeminfo win2003.txt 

結(jié)果顯示存在MS09-043、MS09-004、MS09-002、MS09-001、MS08-078和MS08-070遠(yuǎn)程溢出漏洞。

遠(yuǎn)程溢出漏洞

2. 所有漏洞審計(jì)

使用以下命令進(jìn)行所有漏洞的審計(jì),如圖5所示,對(duì)windows2003 服務(wù)器進(jìn)行審計(jì)發(fā)現(xiàn)存在24個(gè)漏洞。“--audit -l”對(duì)本地溢出漏洞進(jìn)行審計(jì),“--audit -r”對(duì)遠(yuǎn)程溢出漏洞進(jìn)行審計(jì)。

  1. windows-exploit-suggester.py  --audit --database 2017-03-20-mssb.xls --systeminfo win2003.txt  

審計(jì)所有漏洞

圖5審計(jì)所有漏洞

3. 搜索本地可利用漏洞信息

“-l”參數(shù)比較 78 補(bǔ)丁,137已知漏洞。帶“-l”參數(shù)搜索本地存在的漏洞命令如下:

  1. windows-exploit-suggester.py  --audit -l --database 2017-03-20-mssb.xls --systeminfo win2003-2.txt 

通過審計(jì)本地漏洞發(fā)現(xiàn)Windows 2003 server未安裝SP2補(bǔ)丁,存在多個(gè)本地溢出漏洞,在選擇上,選擇***的漏洞號(hào)進(jìn)行利用,成功性會(huì)高很多,例如在本次實(shí)驗(yàn)機(jī)上新建一個(gè)普通賬號(hào)temp,登錄以后將MS15-077漏洞利用程序進(jìn)行利用,效果如圖6所示。

  1. [*] MS15-077: Vulnerability in ATM Font Driver Could Allow Elevation of Privilege (3077657) - Important 
  2. [*] MS15-076: Vulnerability in Windows Remote Procedure Call Could Allow Elevation of Privilege (3067505) - Important 
  3. [*] MS15-075: Vulnerabilities in OLE Could Allow Elevation of Privilege (3072633) - Important 
  4. [*] MS15-074: Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (3072630) - Important 
  5. [*] MS15-073: Vulnerabilities in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3070102) - Important 
  6. [*] MS15-072: Vulnerability in Windows Graphics Component Could Allow Elevation of Privilege (3069392) - Important 
  7. [*] MS15-071: Vulnerability in Netlogon Could Allow Elevation of Privilege (3068457) - Important 
  8. [*] MS15-061: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839) - Important 
  9. [M] MS15-051: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057191) - Important 
  10. [*]   https://github.com/hfiref0x/CVE-2015-1701, Win32k Elevation of Privilege Vulnerability, PoC 
  11. [*]   https://www.exploit-db.com/exploits/37367/ -- Windows ClientCopyImage Win32k Exploit, MSF 
  12.  [*] MS15-050: Vulnerability in Service Control Manager Could Allow Elevation of Privilege (3055642) - Important 
  13. [*] MS15-048: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3057134) - Important 
  14. [*] MS15-038: Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3045685) - Important 
  15. [*] MS15-025: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (3038680) - Important 
  16. [*] MS15-008: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3019215) - Important 
  17. [*] MS15-003: Vulnerability in Windows User Profile Service Could Allow Elevation of Privilege (3021674) - Important 
  18. [*] MS14-078: Vulnerability in IME (Japanese) Could Allow Elevation of Privilege (2992719) - Moderate 
  19. [*] MS14-072: Vulnerability in .NET Framework Could Allow Elevation of Privilege (3005210) - Important 
  20. [E] MS14-070: Vulnerability in TCP/IP Could Allow Elevation of Privilege (2989935) - Important 
  21. [*]http://www.exploit-db.com/exploits/35936/ -- Microsoft Windows Server 2003 SP2 - Privilege Escalation, PoC 
  22.  [E] MS14-068: Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780) - Critical 
  23. [*]   http://www.exploit-db.com/exploits/35474/ -- Windows Kerberos - Elevation of Privilege (MS14-068), PoC 
  24.  [*] MS14-063: Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege (2998579) - Important 
  25. [M] MS14-062: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254) - Important 
  26. [*]http://www.exploit-db.com/exploits/34112/ -- Microsoft Windows XP SP3 MQAC.sys - Arbitrary Write Privilege Escalation, PoC 
  27. [*]   http://www.exploit-db.com/exploits/34982/ -- Microsoft Bluetooth Personal Area Networking (BthPan.sys) Privilege Escalation 
  28.  [*] MS14-049: Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (2962490) - Important 
  29. [*] MS14-045: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615) - Important 
  30. [E] MS14-040: Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684) - Important 
  31. [*]https://www.exploit-db.com/exploits/39525/ -- Microsoft Windows 7 x64 - afd.sys Privilege Escalation (MS14-040),  
  32. [*]https://www.exploit-db.com/exploits/39446/ -- Microsoft Windows - afd.sys Dangling Pointer Privilege Escalation (MS14-040), PoC 
  33. [E] MS14-026: Vulnerability in .NET Framework Could Allow Elevation of Privilege (2958732) - Important 
  34. [*]http://www.exploit-db.com/exploits/35280/, -- .NET Remoting Services Remote Command Execution, PoC 
  35. [E] MS14-002: Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2914368) - Important 
  36. [*] MS13-102: Vulnerability in LPC Client or LPC Server Could Allow Elevation of Privilege (2898715) - Important 
  37. [*] MS13-062: Vulnerability in Remote Procedure Call Could Allow Elevation of Privilege (2849470) - Important 
  38. [*] MS13-015: Vulnerability in .NET Framework Could Allow Elevation of Privilege (2800277) - Important 
  39. [*] MS12-042: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2711167) - Important 
  40. [*] MS12-003: Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524) - Important 
  41. [*] MS11-098: Vulnerability in Windows Kernel Could allow Elevation of Privilege (2633171) - Important 
  42. [*] MS11-070: Vulnerability in WINS Could Allow Elevation of Privilege (2571621) - Important 
  43. [*] MS11-051: Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295) - Important 
  44. [E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important 
  45. [*] MS10-084: Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937) - Important 
  46. [*] MS09-041: Vulnerability in Workstation Service Could Allow Elevation of Privilege (971657) - Important 
  47. [*] MS09-040: Vulnerability in Message Queuing Could Allow Elevation of Privilege (971032) - Important 
  48. [M] MS09-020: Vulnerabilities in Internet Information Services (IIS) Could Allow Elevation of Privilege (970483) - Important 
  49. [*] MS09-015: Blended Threat Vulnerability in SearchPath Could Allow Elevation of Privilege (959426) - Moderate 
  50. [*] MS09-012: Vulnerabilities in Windows Could Allow Elevation of Privilege (959454) - Important 

利用本地溢出漏洞獲取系統(tǒng)權(quán)限

圖6利用本地溢出漏洞獲取系統(tǒng)權(quán)限

4. 查詢無補(bǔ)丁信息的可利用漏洞

查詢微軟漏洞庫中所有可用的windows server 2008 r2提權(quán)poc信息:

  1. windows-exploit-suggester.py --database 2017-03-20-mssb.xls --ostext "windows server 2008 r2" 

結(jié)果顯示如下7所示,主要可利用漏洞信息有:

  1. [M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical 
  2. [M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important 
  3. [E] MS12-037: Cumulative Security Update for Internet Explorer (2699988) - Critical 
  4. [*]http://www.exploit-db.com/exploits/35273/ -- Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 5., PoC 
  5. [*]http://www.exploit-db.com/exploits/34815/ -- Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 5.0 Bypass (MS12-037), PoC 
  6. [*][E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important 
  7. [M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important 
  8. [M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical 
  9. [E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important 
  10. [E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important 
  11. [M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical 
  12. [M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical  

 windows 2008 R2可用漏洞

圖7 windows 2008 R2可用漏洞

5. 搜索漏洞

根據(jù)關(guān)鍵字進(jìn)行搜索例如MS10-061。

(1)在百度瀏覽器中搜索“MS10-061 site:exploit-db.com”

(2) packetstormsecurity網(wǎng)站搜索

https://packetstormsecurity.com/search/?q=MS16-016

【51CTO原創(chuàng)稿件,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文作者和出處為51CTO.com】

責(zé)任編輯:趙寧寧 來源: 51CTO.com
相關(guān)推薦

2024-07-31 08:50:20

2012-05-14 18:35:20

Windows Pho

2012-05-25 13:19:48

Web

2023-11-01 06:56:56

2011-03-18 13:08:48

Microsoft A

2016-12-12 09:11:20

2010-04-08 11:17:39

2013-11-21 10:56:33

iOS工具資源

2019-10-09 08:52:59

SQLMySQL數(shù)據(jù)庫

2013-01-07 16:55:21

APP開發(fā)輔助工具UI設(shè)計(jì)

2012-11-30 09:42:48

iOS開發(fā)輔助工具資源

2018-07-05 10:44:09

Windows提權(quán)漏洞

2025-04-10 09:10:00

.NET開源Windows

2021-01-13 08:14:36

Windows提權(quán)漏洞攻擊

2011-03-18 12:59:05

Microsoft A

2020-12-15 13:41:35

OracleCentOSLinux

2014-03-18 14:25:46

VS2010擴(kuò)展工具

2018-02-26 09:00:00

前端Web性能工具

2010-07-16 09:00:00

.NET

2024-10-30 08:23:01

模型Cusor程序員
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)